Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde...

39
#CyberCamp17 Tempest 2.0 Revolution Pedro C. aka s4ur0n (@NN2ed_s4ur0n)

Transcript of Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde...

Page 1: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

#CyberCamp17

Tempest 2.0 Revolution

Pedro C. aka s4ur0n

(@NN2ed_s4ur0n)

Page 2: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

2

class PedroC:

def __init__(self):

self.name = ‘Pedro Candel’

self.nick = ‘s4ur0n’

self.email = ‘s4ur0n@s4ur0n’

self.website = ‘https://www.s4ur0n.com’

self.nickname = ‘@NN2ed_s4ur0n’

self.role = ‘Security Researcher’

self.interest = [ ‘Reversing’, ‘Malware’,

‘Offensive Security’, ‘…’ ]

self.member_of = [ ‘mlw.re’, ‘OWASP’,

‘NetXploit’, ‘…’ ]

Page 3: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest

Introducción

Page 4: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

4

El encubrimiento de canal (covert channel) es una

técnica de evasión que permite a un atacante enviar

información empleando un canal legítimo pero no

previsto para dicho uso.

Por ejemplo, podemos enviar información en las

cabeceras TCP/IP, en los campos de datos no usados,

etc.

¿Qué hay acerca de exfiltrar información en un

equipo completamente aislado donde no existe

comunicación TCP/IP u otros?

Page 5: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

5

TEMPEST es una especificación de la NSA y una

certificación de la OTAN en referencia al espionaje de

los sistemas de información a través de la fuga de emanaciones, incluyendo las señales de radio (emisiones electromagnéticas), señales eléctricas,

sonidos y vibraciones.

TEMPEST cubre ambos métodos: El espionaje pero

también la protección de los equipos para evitarlo.

Esta última parte se conoce como seguridad de las emisiones (EMSEC) dentro del conjunto de seguridadde las comunicaciones (COMSEC)

Page 6: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

6

Los métodos de la NSA para el espionaje se encuentran

clasificados, pero algunos de los estándares de protección se publican por la propia NSA o el

Departamento de Defensa.

En los estándares sobre TEMPEST, aparecen por

ejemplo, la distancia de los equipos a las paredes, la

cantidad de blindaje en edificios y equipos, cables de

separación de distancia que transportan materialesclasificados o no clasificados, filtros en cables e

incluso distancia y blindaje entre cables/equipos. El

ruido también puede proteger la información

enmascarando los datos reales.

Page 7: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

7

La mayoría de TEMPEST se encuentra relacionado

sobre la fuga de emanaciones electromagnéticas,

pero incluye también sonidos o vibraciones.

Por ejemplo, sería posible espiar las pulsaciones de un

usuario empleando el sensor de movimiento del

dispositivo móvil.

Estas fugas de información si se interceptan y analizan, pueden divulgar la información transmitida,

recibida, manejada o procesada por cualquier equipo.

Page 8: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

8

Los ataques TEMPEST se sustentan sobre el principiode que cualquier dispositivo electrónico emitepequeñas radiaciones electromagnéticas durante su

uso normal.

Esto sucede cada vez que una corriente eléctrica

cambia de voltaje y genera pulsos electromagnéticosque se irradian como ondas de radio invisibles. Estas

ondas pueden alcanzar grandes distancias en

situaciones ideales.

La CPU ahora mismo se encuentra emitiendo y sus

señales pueden ser ampliadas por el bus del sistema a

modo de antena emisora.

Page 9: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

9

Page 10: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

10

Es un ataque pasivo en el sentido de que no puede serdetectado ya que el dispositivo no se encuentra

conectado de ninguna manera en nuestro sistema.

No podemos detectar a un tipo en la calle con un equipo

que intente captar las emisiones de radio de nuestro

monitor, cables o de nuestra propia CPU y el bus del sistema.

Page 11: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Ataques Tempest

¿Mito o realidad?

Page 12: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

12

Source: https://cryptome.org/tempest-cpu.htm

Page 13: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

13

Source: http://www.erikyyy.de/tempest/

Page 14: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

14

Source:

http://www.icrobotics.co.uk/wiki/index.php/Turning_the_Raspberry_Pi_Into

_an_FM_Transmitter

Page 15: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

15

Source(s): https://arxiv.org/abs/1608.03431 &

https://arxiv.org/abs/1606.05915

Page 16: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

16

Señales del monitor con un SDR:

Source(s): https://github.com/martinmarinov/TempestSDR &

https://www.rtl-sdr.com/tempestsdr-a-sdr-tool-for-eavesdropping-on-

computer-screens-via-unintentionally-radiated-rf/

Page 17: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest Revolution 2.0

Nuevo canal encubierto

Page 18: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

18

Objetivo:

Emplear un cover channel legítimo y que no pueda ser

anulado en sistemas aislados para provocar fugasintencionadas de información.

Page 19: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

19

System Bus Radio: proyecto inicial

Source: https://github.com/fulldecent/system-bus-radio

Page 20: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

20

¿Cómo? Ejecutar instrucciones legítimas en el

equipo que causen radiacioneselectromagnéticas por el ruido generado.

Page 21: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

21

Transmitir información a través de una ondaportadora de radio.

En amplitud modulada, la amplitud (intensidad de señal) de la onda portadora varía en proporción a la

forma de onda que se transmite.

Page 22: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

22

Page 23: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

23

Anteriormente se realizaba en CODIGO MORSEempleando una serie de transformaciones.

Basados en el mismo principio, podemos modular

tonos de audio que permiten una mayor velocidadconservando la integridad de la información que se

transmite.

Page 24: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

24

Page 25: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

25

Page 26: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

26

Page 27: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

27

Símbolos. 16QAM vs 16PSK. BER. Codificación, constelación. Código gris.

Page 28: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

28

Page 29: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

29

char MSB / LSBa = 61 0x6 0x1

Page 30: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

30

Page 31: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 RevolutionSi no pudieramos dar solución a

estos problemas, realmente

estaríamos en problemas

Page 32: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

32

Houston, we have a problem

Transmisiones en Broadcast L

Criptoanálisis de las frecuencias L

Ficheros binarios L

Conjunto limitado de caracteres L

Page 33: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

33

Cifrado

Extracción de la clave pública

Generación de un IV

Cifrado con el IV generado del

fichero en modo AES256-CBC

Cifrado del IV con la clave pública

(RSA-4096)

Page 34: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

34

Codificación

Codificación en Base64

Page 35: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

35

Normalización

Normalización (sustituciones)

Cambio Sustitución Morse Code

Minúsculas Insertar dos puntos : &

Carácter_a_MAYS(char)

- - - . . . + toupper(char)

Signo (+) Menos (-) - . . . . -

Espacio entre

ficheros

Apóstrofe (´) . - - - - .

Page 36: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

36

Recepción

• Pyaudiohttp://people.csail.mit.edu/hubert/pyaudio/

• Scipy.fftpackhttps://docs.scipy.org/doc/scipy/reference/fftpack.

html

Page 37: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

37

OSX High Sierra EPIC fail

/usr/bin/osascript -e 'do shell script "cp/Library/Keychains/System.keychain/tmp/kc.tmp" user name "root" password "" with

administrator privileges’

Note: Passwords stored in the iCloud keychain are

encrypted and stored on your computer and can’t be copied

Page 38: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Tempest 2.0 Revolution

38

Page 39: Tempest 2.0 Revolution · 2018. 12. 3. · Tempest 2.0 Revolution 5 TEMPESTesunaespecificaciónde la NSAy una certificaciónde la OTAN enreferenciaal espionajede lossistemasde informacióna

Gracias por su atención