Если ваш ноутбук подозрительно шумит, возможно, он просто пересказывает пароли соседям.

Компьютер может выдать секреты без вирусов и взлома. Достаточно физики. Нажатия клавиш, работа процессора или колебания жёсткого диска создают радиоволны, звук и вибрации. Человек с чувствительной аппаратурой способен перехватить такие сигналы и попытаться восстановить данные. Именно из-за подобных утечек американские законодатели решили проверить, насколько современные устройства защищены от старой шпионской техники времён холодной войны.
Сенатор Рон Уайден и член Палаты представителей Шонтел Браун обратились в Счётную палату США с требованием провести проверку. Политики хотят выяснить, насколько компьютеры, телефоны и другая электроника уязвимы для так называемых побочных каналов утечки информации. Речь идёт о перехвате случайных электромагнитных или акустических сигналов, возникающих во время работы устройств. В прошлом Агентство национальной безопасности США обозначало подобные методы кодовым названием TEMPEST.
В письме Уайден и Браун предупреждают: подобные приёмы представляют угрозу не только для государственных секретов. Иностранные разведки могут использовать такие методы против американских компаний, чтобы похищать технологические разработки и коммерческие тайны. Законодатели попросили оценить масштаб угрозы, стоимость защитных мер и возможные шаги государства. Среди вариантов называют требования к производителям электроники добавить защиту в конструкцию устройств.
Одновременно законодатели заказали доклад Исследовательской службе Конгресса США о развитии подобных методов наблюдения. Документ напоминает, что правительство давно учитывает подобные риски и защищает секретные системы. Для работы с засекреченной информацией используют специальные изолированные помещения с экранированием радиосигналов. Такие помещения называют SCIF. При этом власти почти не предупреждали обычных пользователей и не требовали от производителей потребительской электроники внедрять защиту от подобных утечек.
История проблемы уходит в сороковые годы прошлого века. Тогда инженеры Bell Labs заметили странный эффект. Шифровальные машины, поставлявшиеся американской армии, создавали электромагнитные сигналы, которые отображались на осциллографе в другой части лаборатории. Сигналы позволяли догадаться о работе криптографических механизмов.
Позже рассекреченный документ Агентства национальной безопасности США от 1972 года описывал похожую угрозу. Компьютеры могли излучать радиочастотную или акустическую энергию. Подобные сигналы способны распространяться на значительное расстояние. Если сигнал проходит через линии электропитания или водопроводные трубы, дальность может достигать примерно полумили. В отчёте говорилось, что подобные утечки способны раскрыть криптографические ключи. Проблему тогда и назвали TEMPEST.
За последние годы специалисты показали множество способов извлечения информации через побочные сигналы. В 2015 году команда из Тель-Авивского университета продемонстрировала устройство радиоперехвата, способное считывать данные по электромагнитным излучениям процессора на расстоянии нескольких десятков сантиметров. Стоимость устройства составляла меньше 300 долларов, а вся электроника помещалась внутри питы. Та же группа показала ещё один приём. Высокочастотные звуки, возникающие при работе компьютера, позволяли извлекать криптографические ключи. Для записи звука хватало обычного мобильного телефона рядом с компьютером. Правда, подобные атаки имеют серьёзные ограничения. Оборудование приходится размещать рядом с целью, а полученные данные часто оказываются неполными.
Рон Уайден не уточнил, связано ли нынешнее обращение с какой-то секретной информацией. Сенатор заявил, что цель инициативы – предотвратить будущую угрозу. Методы наблюдения постепенно дешевеют и становятся доступнее. Американские компании, работающие в стратегически важных областях, могут оказаться объектом промышленного шпионажа.
Многие специалисты считают, что для обычных пользователей подобные атаки остаются маловероятной проблемой. Перехват побочных сигналов технически сложен и требует серьёзной подготовки. Чаще всего такие методы интересуют разведку или структуры, охотящиеся за технологическими разработками.
Ситуация частично изменилась и из-за развития техники. Производители стараются экономить энергию в ноутбуках и смартфонах, поэтому современные компоненты потребляют меньше электричества. Снижение энергопотребления уменьшает и уровень случайных излучений. Крупные компании вроде Apple и Google уже создают устройства с относительно низким уровнем подобных утечек. Дополнительную роль играет облачная инфраструктура. Всё больше вычислений выполняют в центрах обработки данных, куда постороннему наблюдателю попасть значительно сложнее.
Однако новые технологии могут сыграть и противоположную роль. Алгоритмы машинного обучения помогают находить полезные сигналы в шумных данных. Такой анализ может упростить расшифровку перехваченных излучений. Кроме того, уязвимыми остаются промышленные системы управления и многочисленные бытовые «умные» устройства – от колонок до телевизоров.
Авторы доклада для Конгресса США предлагают несколько вариантов реакции. Федеральная комиссия по связи могла бы установить требования безопасности для радиооборудования. Федеральная торговая комиссия США способна признать вводящими в заблуждение заявления компаний о безопасности устройств, если защита от подобных атак отсутствует. Другой вариант – раскрыть больше информации о реальных рисках. Пока власти не раскрывают деталей, остаётся лишь гадать, сколько данных компьютеры и телефоны могут невольно «передавать в эфир» любому наблюдателю с нужными навыками и оборудованием.