Este mes de Julio se ha publicado un artículo muy interesante que mezcla temas que son de esos que molan, porque mezclan un poco de Hardware Hacking, temas de Ciberseguridad y Ciberespionaje, Inteligencia Artificial con modelos de DeepLearning, e innovación, así que tenía que escribir sobre él, cuando tuviera un hueco en mi agenda.
Del campo de investigación de las técnicas TEMPEST llevo escribiendo en el blog desde hace muchos años. Aquí tienes algunos artículos escritos sobre este campo, que te recomiendo que leas para complementar el artículo de investigación de Deep-Tempest del que habla este artículo.
- Extracción de claves GnuPG con el poder de tu mano (Jedi)
- Robar datos de servidores aislados usando GSM, RF o Calor
- Tempest: En busca de software y hardware más silencioso
- DiskFiltration & USBee: Nuevas técnicas para exfiltrar datos de servidores desconectados
- Cómo robar claves de cifrado de curva elíptica en OpenPGP - GnuPG con técnicas Tempest
- WindTalker: Averiguar qué contraseñas usas en tu móvil por las perturbaciones WiFi
- Cómo reconstruir las imágenes en tu cabeza por medio de tu actividad cerebral y Stable Diffusion
- Audio Snooping: Escuchar tus pulsaciones de teclado y saber qué escribes (Con y Sin Deep Learning)
El paper de DeepTempest ha sido publicado por los investigadores Pablo Musé, Santiago Fernández, Emilio Martínez, Gabriel Varela y Federico Larroca, y se titula "Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations" que en una descripción corta y rápida explica que la idea es capturar las emanaciones de las señales HDMI de un monitor viendo imágenes, procesarlas con Software Defined Radio para tener por TEMPEST una imagen más o menos clara del texto que se está viendo en una pantalla, y refinar el texto con un modelo de DeepLearning basado en un CNN (Convolucional Neural Network).
El artículo explica muy bien el proceso completo, desde la construcción del entorno de captura de las señales físicas emanadas por el cable HDMI, la explicación de cómo funciona este tipo de conexiones, y la captura y procesado por módulos de SDR.
En base a ese escenario de experimentación, utilizaron el equipamiento y el software que podéis ver descrito en el artículo en detalle, donde hay mucho de adaptación y ajuste fino del trabajo de TEMPEST para las señales HDMI. En esta imagen podéis ver el laboratorio montado por los investigadores que tú mismo puedes tener en tu casa.
Y una vez conseguida la señal, con el software SDR totalmente afinado, pasamos a la fase de analizar el texto con un modelo de DeepLearning usando un CNN entrenado para reconstruir el texto y mejorar los resultados a la hora de leer los textos escritos en pantalla.
Al final, el resultado muestra una enorme mejoría en la información que se puede exfiltrar que, aunque no sea una copia exacta, sí que permite que se saque información suficientemente clara y completa com para permitir a un ser humano interpretar los resultados.
Introducing deep-TEMPEST: a deep learning method that recovers great quality images from unintentional electromagnetic emanations of HDMI. Great work (in progress) by E. Martinez, S. Fernandez and G. Varela 💪💪 (co-mentored with @muse_pablo). Expect more news in the next weeks. pic.twitter.com/1KITQUd4PM
— Federico 'Larroca' La Rocca (@fedelarrocca) August 8, 2023
Figura 6: Demo de funcionamiento de Deep-Tempest
En este Tweet se puede ver el vídeo de la demostración de cómo funciona este proceso, lo que abre el debate de... ¿no se estará usando ya en la práctica este tipo de ataques mejorados con IA? Pues si tengo que apostar, tengo claro a qué apostaría.
Figura 7: Libros para Makers en 0xWord que deberías tener:
Un tema muy interesante, y que permite a los "Makers" pensar en escenarios de Hardware Hacking para hacer proyectos TEMPEST que seguro que son más que interesantes. A nosotros ya nos ha dado algunas ideas a explorar.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)
No hay comentarios:
Publicar un comentario