Виды закладок. Аппаратные закладки Аппаратные закладки

Давным-давно, когда персональные компьютеры закупались за границей партиями из нескольких сотен штук, а не миллионными "тиражами", под эгидой одного из ведомств КГБ были организованы небольшие коммерческие конторки для "поиска закладок". Сейчас мы все прекрасно понимаем, что это был один из честных способов отъёма денег, ибо на том уровне обеспечения и организации найти можно было всё что угодно, но только не закладку в составе чипов. Но крупным покупателям из числа госконтор и предприятий всё равно деваться было некуда. Платили.

реклама

Сегодня компания Intel даже не скрывает, что в процессорах и чипсетах современных компьютерных платформ встроены инструменты для удалённого управления ПК. Широко разрекламированная технология Intel Active Management Technology (AMT) должна помочь упростить удалённое обслуживание системы - диагностику и восстановление - без участия пользователя. Но никто не застрахован, что воспользоваться правами администратора AMT можно также в зловредных целях и, как выясняется, там не просто закладка, там целая "закладище".

Согласно публикации специалиста по безопасности Дэмиена Заммита (Damien Zammit), в современных чипсетах Intel существует встроенный локальный и изолированный от других блоков чип-микроконтроллер Intel Management Engine (Intel ME). Это решение со своей прошивкой, недоступной для изучения сторонними средствами и с правами полного контроля над процессором, памятью и системой в целом. Причём контроллер может работать с выключенным ПК, лишь бы питание подавалось на память. Само собой, операционная система и утилиты ни сном, ни духом не будут знать о деятельности контроллера и не будут бить тревогу во время его работы с системой и данными.

Поиск электронных устройств перехвата информации с использованием индикаторов электромагнитного поля

КУРСОВАЯ РАБОТА

Специальность «10.02.01 Организация и технология защиты информации»

Выполнил: Шевченко Константин Павлович

студент группы № 342

_______________/_____________/

подпись Ф.И.О.

«____» ___________2016 г.

Проверил:

Преподаватель

_______________/С.В. Лутовинов/

подпись Ф.И.О.

«____» ___________2016 г.

Томск 2016 г.

Введение. 3

Виды закладок. 4

Акустические закладки . 4

Телефонные закладки . 7

Аппаратные закладки . 8

Индикаторы электромагнитного поля. 10

Радиочастотомеров. 13

Сканерные приемники и анализаторы спектра. 14

Программно-аппаратные и специальные комплексы контроля. 16

Система обнаружения излучений. 17

Средства контроля проводных линий. 18

Нелинейные локаторы и металлоискатели. 20

Обнаружение закладок. 21

Заключение. 22

Литература. 23


Введение

Информация давно перестала быть личной. Она приобрела ощутимую стоимостный вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях. Данная проблема вошла в обиход под названием проблемы защиты информации.

Специальная проверка - это комплекс инженерно-технических мероприятий, проводимых с использованием контрольно-измерительной аппаратуры, в том числе и специализированных технических средств, направленных на исключение перехвата технической информации, содержащей сведения, составляющие государственную тайну, личные, с помощью внедренных в защищаемые технические средства и изделия специальных электронных закладочных устройств.

Цель курсовой работы: познакомиться с основами и средствами поиска электронных устройств перехвата информации с использованием индикаторов электромагнитного поля в теории и практике.


Виды закладок

Акустические закладки - это специальные миниатюрные электронные устройства перехвата акустической (речевой) информации, скрытно устанавливаемые в помещениях или машинах. Перехватываемая акустическими закладками информация может передаваться по радио или оптическому каналу, по электросети переменного тока, по телефонной линии, а также по металлоконструкциям зданий, трубам систем отопления и водоснабжения и т.д.



Рис. 1. Акустическая радиозакладка

Наиболее широко используются акустические закладки, передающие информацию по радиоканалу. Такие устройства часто называют радиозакладками. В зависимости от среды распространения акустических колебаний, радиозакладки, подразделится на акустические радиозакладки и радиостетоскопы .


Акустические радиозакладки предназначены для перехвата акустических сигналов по прямому акустическому (воздушному) каналу утечки информации. Чувствительным элементом в них является, как правило, электретный микрофон.


Рис. 2. Радиостетоскоп

Радиостетоскоп предназначен для перехвата акустических сигналов, распространяющихся по виброакустическому (стены, потолки, полы, трубы водоснабжения, отопления, вентиляции и т.п.) каналу утечки. В качестве чувствительных элементов в них обычно используются пьезомикрофоны или датчики акселерометрического типа. С целью увеличения времени работы эти акустические закладки могут оборудоваться системами управления включением радиопередатчика от голоса, а также системами дистанционного управления. Для приема информации, передаваемой радиозакладками и радиостетоскопами, применяются сканерные приемники и программно-аппаратные комплексы контроля.


Кроме закладок, осуществляющих передачу информации по радиоканалу, существуют закладки, в которых для передачи информации применяются линии электропитания сети 220 В. Такие акустические закладки называются сетевыми . Для перехвата информации, передаваемой сетевыми закладками, используются специальные приемники, подключаемые к силовой сети в пределах здания.



На практике возможно также применение акустических закладок, осуществляющих передачу информации по линиям систем охранной и пожарной сигнализации, а также телефонным линиям. Наиболее простым устройством, осуществляющим передачу информации по телефонной линии, является так называемое устройство «телефонное ухо» (рис.3).

Рис. 3. Телефонное ухо ТУ-2


Телефонные закладки предназначены для подслушивания информации, передаваемой по телефонным линиям связи. Обычно выполняются в виде отдельного модуля или маскируются под элементы телефонного аппарата, телефонный штекер или розетку.

Для перехвата информации в таких закладках используются два способа: контактный и бесконтактный способы. При контактном способе информация снимается путем непосредственного подключения к контролируемой линии. При бесконтактном способе съем информации осуществляется с помощью миниатюрного индукционного датчика, что исключает возможность установления факта подслушивания информации.

Передача информации с помощью телефонной закладки начинается в момент поднятия трубки абонентом.

Рис. 4. Телефонная закладка


Аппаратные закладки - это электронные устройства, незаконно и скрытно установленные в технические средства обработки и передачи информации (ЭВМ) с целью обеспечить в нужный момент времени утечку информации, нарушение ее целостности или блокирование. Выполнены в виде стандартных модулей, используемых в ЭВМ, с небольшими доработками. Как правило размещаются в ЭВМ при осуществлении сборки ЭВМ по заказу интересующего предприятия, а также при устранении неисправностей или доработках, проводимых в период сервисного или гарантийного обслуживания.


Рис. 5. Аппаратная закладка

С помощью аппаратных закладок возможен перехват данных, например, данные ввода-вывода персонального компьютера: изображение монитора; данные, вводимые с клавиатуры, отправленные на принтер, записываемые на внутренние и внешние носители.


Помимо акустических, телефонных и аппаратных закладок для несанкционированного съема информации могут быть использованы портативные устройства видеозаписи.

Трансляция с видеокамер может быть непосредственно записана на видеомагнитофон, либо передана по радиоканалу с использованиемс использованием специальных передатчиков. Если помимо видеоизображения требуется передача звука, то совместно с видеокамерой устанавливается микрофон. Как правило, передатчики видеоизображения выполняются в виде отдельного блока, при этом имея небольшие размеры и вес. Но нередки случаи, когда они конструкционно объединяются с телевизионными камерами (рис 5).

Рис. 6. Видеопередатчик

Питание видеокамер и передатчиков осуществляться либо от встроенных аккумуляторов, при этом время работы, как правило, не превышает несколько часов, либо от электросети 220 В, при этом время их работы практически не ограничено.

Если вкратце, то в ней утверждается следующее (далее по тексту мой субъективный вольный пересказ).

Якобы крупные корпорации по всему миру, включая Apple, Amazon и иже с ними, много лет заказывали у SuperMicro дорогие топовые серваки. Последняя о**ела от таких объёмов заказов, её собственные фабрики перестали справляться. Тогда она отдала производство какого-то количества материнских плат своим китайским субподрядчикам.

К этим самым субподрядчикам пришли китайские же вежливые люди и сделали им предложение, от которого невозможно отказаться. Мол, давайте, ребята, вы по нашей просьбе дополнительно установите на выпускаемые вами матплаты ещё один ма-а-а-а-аленький такой недокументированный чип. Если сделаете — занесём вам дополнительную денюжку, а не сделаете — загнобим ваш бизнес разными проверками. В итоге "модифицированные" таким образом материнские платы разошлись по всему миру, а какая-то их часть попала в том числе в крупные американские компании первого эшелона, банки, правительственные учреждения.

Прошло какое-то время. Одно из подразделений Amazon-а, некая компания под названием "Elements" озаботилась безопасностью разработанных ей решений в области массовой обработки видеопотоков. В числе прочего они заказали аудит безопасности аппаратной части некой канадской фирмочке. И вот тут-то и обнаружились искусно спрятанные имплантированные в матплаты недокументированные чипы. Которые, типа, не так-то просто обнаружить. Потому что во-первых, очень маленькие и серенькие. Во-вторых, маскируются под обычные распаечные муфты или чип-конденсаторы. В третьих, в последних ревизиях их начали прятать прямо в толщу текстолита, так что видно их только на рентгеновских снимках.

Если верить тексту, то посредством вшитого микрокода шпионский чип через BMC-модуль периодически "пингует" одного из своих анонимных "кукловодов", от которых получает дальнейшие инструкции к действию. И якобы даже оный супостат умеет скачивать "откуда надо" некий код, который потом инжектируется прямо в выполняющееся ядро операционной системы либо в код приложений.

Ну и далее следуют разглагольствования о том, насколько это большая дырка в безопасности, какие козлы эти китайцы, какова их дерзость и наглость, все мужики козлы никому нельзя верить, "теперь мы все умрём" и вот это всё. Интересные с технической точки зрения рассуждения на этом заканчиваются.

Я вообще большой скептик по жизни. Не отрицая гениальности китайцев, некоторые моменты лично мне представляются всё-таки весьма малореалистичными. Взять вот так вот просто, втихаря от инженеров и руководства, и внести изменения в конструкцию материнской платы на уровне завода-изготовителя, не нарушив её работоспособности? А если с ведома руководства, то как тогда его замотивировали подставить под такой серьёзный репутационный риск весь столь крупный бизнес? Инжектировать свой код в работу операционной системы и приложений? Ну с виндой ещё ладно, со скрипом готов поверить. Но в Linux, где заранее не знаешь кто и как его собирал? Проявлять беспалевную сетевую активность? Которую при желании можно и обнаружить, и отфильтровать. Не говоря уже о том, что нормальные админы никогда не выставляют BMC-шки "светить голой жопой в интернет", а хорошие админы вообще выкидывают их в отдельный VLAN без возможности доступа куда-либо.

Ну и опять же, в последнее время у американцев прогрессирует какая-то лютая шпиономания и паранойя. Да и с Китаем они тоже чё-то решили поссориться. Так что объективность и непредвзятость оригинальной статьи находится под большим вопросом. С другой стороны, я не очень хорошо понимаю, откуда они в принципе берут такие красивые сюжеты. Ещё в 2011-м году бульварный журнал "Ксакеп" писал про те же самые китайские закладки на уровне микрокода во флешке BMC. Та статья тоже попахивает параноидальным бредом, но ведь дыма без огня не бывает. Или бывает?

В общем, делитесь своим мнением в комментах. Особенно интересно услышать тов. kvazimoda24 на тему возможности интеграции каких-то шпионских микросхем в толщу текстолита.