NSA dokáže vidět uživatele PC i bez webkamery. Stačí, když je zapnutý monitor

1. 4. 2014

Sdílet

 Autor: Redakce

novoročním bilančním článku našeho webu jsem vyřknul názor, že na skandálních odhaleních ohledně sledovacích praktik agentury NSA mi vadí spíše to, že jsou popudem k pochybám o celkové legitimitě současného uspořádání západních států (zejména pochopitelně USA). O pár měsíců později jsem nucen tyto věty vzít zpět. Nové úniky totiž odhalují špehovací operace, které jsou svou zákeřností a invazivností jednoduše bezprecedentní.

Podle informací zveřejněných anonymně na webu hwexploitleaks.org spustila NSA v posledních letech program tajného videonahrávání uživatelů PC, jenž je obzvláště zákeřný v tom, že není vázán na ovládnutí webkamery stroje. „Pozorováni“ můžete být prakticky každým počítačem i pokud kameru vůbec nemá – stačí k tomu jen zapnutý monitor typu LCD. Američanům se totiž podařilo využít jako fotosenzor přímo matrici panelu a vydolovat tak z monitoru samotného video uživatele sedícího před ním i jeho okolí.

Tento sledovací systém, pro nějž zveřejněné dokumenty neuvádějí žádné (ani krycí) jméno, se skládá ze tří komponent – malwaru poskytujícího zadní vrátka do operačního systému, dále skrytého ovladače monitoru a konečně exploitu vloženého přímo v monitoru samotném, který improvizovanou „kameru“ obsluhuje, shromažďuje data a přenáší je do hostitelského PC k odeslání „domů“. Kolik je ve světě momentálně takto zkompromitovaných počítačů, není snadné odhadnout. V uniklých dokumentech se hovoří o tom, že v srpnu (auguste) 2013 jich byly nejméně stovky tisíc, ačkoliv video bylo aktivně shromažďováno jen z neupřesněné části instalací.

 

Kamera není třeba, stačí pixely vašeho LCD

Na celé věci je nepochybně nejzajímavější způsob, jakým jsou pixely panelu LCD použity k snímání (měření) dopadajícího světla, čímž nahrazují kameru. Pokud věci dobře rozumím, fungování je založeno na zvláštním fyzikálním jevu, obvykle označovaném efekt Jagami-Takamači-Harlaown podle japonsko-amerického vědeckého týmu, který jej v roce 2011 poprvé popsal. Ten má spočívat v tom, že za určitých okolností na tranzistorech tvořících matrici LCD generuje zvenčí dopadající světlo malá elektrická napětí. Jedná se o velmi slabé hodnoty, které se v monitoru projevují coby slabé rušení. Principiálně je ale možné tyto signály měřit. Princip jejich tvorby není úplně přímočarý, v zásadě ale odpovídají intenzitě světla, takže se matrice vlastně chová jako fotografický senzor.

Pixely monitoru LCD (na obrázku Asus PA246Q) slabě registrují dopadající světlo a chovají se jako fotosenzor
Pixely monitoru LCD (na obrázku Asus PA246Q) slabě registrují dopadající světlo a chovají se jako fotosenzor

Čtení této informace je dosti komplikované, takže zvládnutí postupu lze asi označit za malý zázrak (na druhou stranu, není to poprvé, co se podařilo z určitého zařízení dostat zcela netušené schopnosti – viz například systém HotKnot, používající dotekový displej pro bezdrátovou komunikaci). I pokud zvládneme registrování vzniklých napětí na matrici, není vyhráno. Pro interpretaci získaných dat je totiž – alespoň dle popisu fungování této technologie – ještě třeba znát aktuální barevné hodnoty pixelů při dopadu světla. Ty významně ovlivňují proud, který pixel generuje. Útočník tedy kromě měření (které zřejmě probíhá v mezičase mezi obnovovacími intervaly panelu) potřebuje zároveň sledovat regulérní obraz zpracovávaný monitorem, a obě informace pak v synchronizaci dávat dohromady. Navíc do věci vstupuje známý problém odezvy, který u LCD způsobuje, že aktuální tón pixelu se liší od vstupního signálu, a také světlo z podsvícení.

Kvalita výstupního obrazu se má lišit panel od panelu. V nejlepších případech údajně dosahuje efektivních rozlišení zhruba o řád nižších, než má samo LCD, přičemž kvalita snímání roste s fyzickou úhlopříčkou. V poměrně významném množství případů lze údajně dostat (záleží také na kvalitě osvětlení a dalších okolnostech) i obraz o cca 0,025–0,075 megapixelu (rozlišení do 320x240 bodů). Obraz obsahuje hodně šumu, což lze později částečně napravit digitálním čištěním. U části kompromitovaných monitorů údajně exploit dokáže použít variabilní dobu expozice, díky níž lze zachytit detailnější obrazová data, ovšem s podmínkou, že je obraz statický (podobně jako při fotografii pochopitelně dochází k rozmáznutí pohybu). Softwarový postprocessing obrazu asi bude vzhledem k skutečně bizarnímu způsobu snímání zcela nezbytný.

Zpráva uvádí, že na většině obrazovek funguje rekonstrukce barevného obrazu, ale buď z technických nebo jiných důvodů u části monitorů NSA sbírá jen černobílá data bez rozlišení barevných kanálů.

Velín s obrazovkami bezpečnostních kamer (Zdroj: LGS Innovations)

NSA tento exploit zřejmě spojila se značnými investicemi, jak ukazují další aspekty celé konspirace. Aby nebylo odesílání dat příliš nápadné, monitoruje obslužný malware síťový provoz a snaží se svou činnost míchat mezi legitimní datové přenosy. Zdroj uvádí, že explicitně detekuje a „využívá“ například uploadování do P2P sítí, za které se snaží maskovat.

Jelikož přenos videa je i tak nákladný na odeslaná data, exploit údajně již lokálně aplikuje určitou blíže nepopsanou heuristiku, která vyhodnocuje scénu a rozhoduje, jak často (v rozmezí jednou za hodinu, či neustále až s několika snímky za vteřinu) snímaný obsah ukládat. Ve velké části případů jsou „domů“ posílány spíše jednotlivé snímky. Některé varianty obslužného malwaru ale údajně dokáží video lokálně archivovat (pochopitelně do určité kapacity), takže si ho operátor může stáhnout zpětně, je-li některý ze zaslaných obrázků vyhodnocen jako zajímavý. Z popsaných vlastností je zřejmé, že softwarová obsluha nahackovaného monitoru je sama o sobě velmi sofistikovaná. Její schopnosti nejspíš mohou být ještě mnohem rozmanitější, než kolik ukazuje poměrně stručný únik na hwexploitleaks.

Sídlo organizace NSA ve Fort Meade (Maryland)
Sídlo organizace NSA ve Fort Meade (Maryland)

Útěchou může být, že popsaná technologie není zcela univerzální. Naopak má celou řadu specifických požadavků, takže nefunguje automaticky na každém typu panelu či s každou řídící elektronikou. Zveřejněné materiály bohužel neobsahují informace o tom, který hardware je konkrétně postižen a který ne. Uvádí ale, že snímání obrazu je technicky proveditelné minimálně na panelech eIPS (a zřejmě i dalších odrůdách technologie IPS) a TN. U těch je údajně zneužitelná většina existujících monitorů.

 

Z laického pohledu by se možná zdálo bezpečné použití obrazovek, které se připojují přes analogový kabel (bohužel se taková LCD vyskytují častěji, než by bylo zdrávo, zejména v dřívějších letech jich nebylo málo). Minimálně u části sortimentu těchto typů ale NSA dokáže údajně překonat i tuto bariéru. Data získaná slíděním lze zřejmě analogově kódovat a přenést tak do hostitelského počítače, i když se jedná o dosti komplikovaný úkol. Co je naopak údajně bezpečné, je použití starých monitorů založených na technologii CRT. Technika je prý také částečně používána i u notebooků a zřejmě mnoho nebrání ani nasazení v tabletech – obslužný malware totiž dle zdroje existuje i ve variantě pro platformu Android a procesory ARM.

 

Velký Bratr tě vidí

Klišé o Velkém Bratrovi se zde asi sotva lze vyhnout. Na jednu stranu je tento systém šmírování (doslova, neboť nahrávání uživatele je jedním z nejagresivnějších zásahů do soukromí, potenciálně může sahat de facto až po intimní oblast) bez ohledu na etické problémy svým způsobem geniální. Současně jde ale o velmi zákeřnou praktiku, za níž číhají nemalá nebezpečí. I když pomineme problém s tím, že státní orgány mají permanentní přístup přímo do vašeho bytu, je tento postup učiněnou Pandořinou skříňkou. Pokud by totiž zavedená zadní vrátka v monitorech ovládli i běžní pachatelé počítačové kriminality, hrozila by skutečně fatální lavina zneužívání. Krádež videí z domácnosti uživatelů by mohla sloužit voyerům či k útokům na známé osobnosti. Mohla by pak být zneužita k vydírání a tak podobně.

bitcoin školení listopad 24

Otázka je samozřejmě, do jaké míry o těchto zadních vrátcích vědí výrobci panelů a jejich elektroniky. NSA by teoreticky mohla exploit založit čistě softwarově a do firmwarů jej implantovat ve skrytu (jak již víme, její agenti měli možnost upravovat elektroniku během expedice). Ale vzhledem k delikátnosti problému, kterým měření velmi malých zpětnovazebních napětí v matrici panelu je, se mi nezdá pravděpodobné, že by ho NSA zvládla, aniž by k tomu použité kontroléry v monitorech nebyly na míru uzpůsobené. Zdroj v tomto ohledu o žádné „kolaboraci“ výrobců nehovoří, což ale podezření asi nerozptýlí. Údajné snímání obrazu na tomto principu je s velkou pravděpodobností realizovatelné právě jen s jejich podporou.

Zdroj: hwexploitleaks