Майже 80 років уряди та спецслужби знають, що комп’ютери видають секрети не лише через зломи, а й через саму фізику їхньої роботи. Тепер двопартійна група американських законодавців домагається розслідування того, наскільки вразливі звичайні громадяни до цієї десятирічної техніки шпигунства — відомої як TEMPEST чи атаки побічними каналами, — і чи слід змушувати технологічні компанії посилювати свій захист.
Фізика Шпигунства
Комп’ютери випромінюють радіохвилі, звук та вібрації як побічний продукт нормальної роботи. Ці сигнали, хоч і ненавмисні, можуть бути перехоплені та розшифровані вмілими противниками для розкриття конфіденційних даних. Це не гіпотетична загроза: уряд США поінформований про це з 1940-х років і активно захищає свою секретну інформацію, використовуючи захищені приміщення, які називаються SCIF (Sensitive Compartmented Information Facilities).
Тепер занепокоєння викликає те, що широка публіка залишається значною мірою незахищеною. Сенатор Рон Уайден і представник Шонтель Браун нещодавно надіслали листа до Бюро підзвітності уряду (GAO), вимагаючи перегляду масштабів цієї загрози, здійснення контрзаходів та можливих варіантів політики — включаючи примус виробників до впровадження безпеки у свої продукти.
Давно Відома Слабість
Основна проблема не нова. Ранні експерименти в Bell Labs показали, що машини шифрування випромінюють достатньо електромагнітної енергії, щоб видати криптографічні підказки будь-кому, хто має відповідне обладнання. Детальний звіт АНБ 1972 року підтвердив, що секретні комп’ютери можуть передавати сигнали на відстань до півмилі, потенційно розкриваючи конфіденційні дані.
Пізніші дослідження демонструють, що це все ще можливо сьогодні. Дослідники створили пристрої менш ніж за 300 доларів, які можуть витягувати дані з комп’ютерів в межах декількох футів, використовуючи електромагнітне випромінювання, або навіть підслуховувати натискання клавіш за допомогою акустичних вібрацій, що вловлюються мобільним телефоном.
Чому це важливо зараз
Хоча практичність широкомасштабних атак побічні канали обговорюється, законодавці стверджують, що загроза зростає. У міру поліпшення технологій спостереження та зниження їхньої вартості вони будуть просочуватися від спецслужб до хакерів, спонсорованих державою, правоохоронних органів і, зрештою, до злочинців.
Уайден безпосередньо зазначає, що промисловий шпигунство є значний ризик: підприємства, які розробляють стратегічно важливі технології, є мішенями. Відсутність обізнаності громадськості чи вимог виробників залишає американців уразливими, можливо, на роки вперед, враховуючи час, необхідний для перепроектування продуктів для більшої безпеки.
Це реальний ризик для більшості людей?
Експерти розходяться в думках, наскільки терміновою є ця загроза для звичайного користувача. Хоча атаки побічними каналами “можливі”, вони технічно складні. Дослідники безпеки з Electronic Frontier Foundation вважають, що вони в основному викликають занепокоєння у співробітників національної безпеки або компаній, які займаються промисловим шпигунством високої ставки.
Крім того, сучасні пристрої стають ефективнішими, знижуючи ненавмисне випромінювання. Перехід до хмарних обчислень ще більше ускладнює атаки, оскільки центри обробки даних найважче контролювати.
Однак поява інструментів штучного інтелекту, здатних отримувати сигнали з шуму, може спростити ці атаки. І “розумні” пристрої – колонки, телевізори, промислові контролери – можуть, як і раніше, бути вразливими.
Шлях Вперед
Уряд США має кілька важелів для вирішення цієї проблеми: FCC може регулювати радіовипромінювання, FTC може визнати недбалу безпеку обманною рекламою, а агенції можуть просто ділитися більшою інформацією. Поки що масштаб наших безмовних витоків даних залишається невизначеним.
Підсумок: десятирічні техніки шпигунства залишаються потенційним ризиком, особливо для високоцінних цілей. Тепер питання у тому, чи слід уряду втручатися, щоб змусити покращити заходи безпеки для споживчих пристроїв.



















