espionaje por CRT reflejo

20

Hace unas pocas décadas (ya sea a finales de los 70 o principios de los 80), recuerdo vagamente haber visto en TV una demostración de lo que ahora se llamaría, duplicación de una pantalla CRT, que era más de 30 A metros de distancia, sin el uso de cables, fibra óptica, cables o lo que sea, esto fue "a través del aire" (como se describe en ese momento). Por lo tanto, se pudo ver la salida de la computadora que estaba conectada al CRT, aunque el "pirata informático" no estaba en la consola de la computadora real.

El artículo de televisión despertó temores sobre espionaje, espionaje soviético, etc., como era habitual en esos días.

Independientemente de la geopolítica detrás del potencial de espionaje (que involucra el uso indebido de esta tecnología hace 40 años), ¿cómo se logró realmente esta duplicación en el día 1 ?

Todavía no he podido encontrar una grabación del clip, pero actualizaré esta pregunta cuando lo haga.

Addendum

Gracias a comentario de Michael , el video en cuestión es el siguiente: < a href="https://www.youtube.com/watch?v=HYYm9Lin8X4"> TEMPEST - Protección contra escuchas por computadora ~ BBC Tomorrow's World ... ¡qué tipo de respuesta tiene en el título del video!

1 Tenga en cuenta que hoy no deseo reproducir este efecto, ya sea con CRT o con tecnología de pantalla plana. A riesgo de repetirme, simplemente deseo saber cómo se logró en ese entonces.

    
pregunta Greenonline

8 respuestas

12

Después de buscar un poco más gracias a comentario de Eugene Encontré esto, donde dice que se puede hacer desde cientos de metros, incluso sin equipos muy caros.

Consulte el legado de Wim van Eck .

Fragmento:

  

Las corrientes eléctricas oscilantes dentro de su monitor producen radio   Radiación electromagnética de frecuencia (EMR) que se correlaciona con lo que el   pantallas de monitores. En cooperación con la BBC en febrero de 1985, van   Eck pudo confirmar a través de una prueba experimental de concepto que   esta forma de escucha electrónica es posible desde distancias de hasta   a varios cientos de metros.

     

Si bien ese peligro para la seguridad de la información ya se conocía en la   En el momento del artículo de Van Eck, en general se creía que tal   las escuchas ilegales eran prohibitivamente difíciles para los aficionados, es decir, para   en su mayor parte, personal no militar - y requeriría extremadamente   Equipo caro, especializado, restringido. La investigación de Wim van Eck.   mostró que se puede lograr con nada que no sea fácilmente   disponible en el mercado abierto - que, de hecho, "en el caso de   escuchando a escondidas en una unidad de visualización de video, esto puede ser un televisor normal   receptor de difusión. "

    
respondido por el Michel Keijzers
11

Puede comenzar a leer aquí para obtener una cobertura razonable del problema.

Trabajé en un CRT de color (terminal CRT de datos general) temprano que incluía la clasificación de Tempest. Allí codificamos las señales a las pistolas (rejillas) desde la placa base hasta el cuello del tubo, descodificándolas justo en el cuello del CRT. El tubo estaba encerrado en un extenso blindaje.

Actualización: aunque algunos se burlan de este posible compromiso en los comentarios, hubo serias implicaciones. No necesitas RX / decodificar una pantalla completa. El mayor problema fue con las pantallas de inicio de sesión. Bien documentado y fácilmente discernible. solo necesitas decodificar nombres de usuario y potencialmente contraseña. Recuerdo que modificamos nuestras pantallas de inicio de sesión para nunca repetir la contraseña de ninguna manera. Muchos, en particular los sistemas basados en Unix de la época, usaban el flash del carácter que escribiste y luego retrocedían y sobreescribían con un Asterisco. Muy poca seguridad.

    
respondido por el Jack Creasey
9

La corriente de señal de píxel (imagen ráster de imagen) se puede irradiar fácilmente en pantallas de tipo CRT en intensidad de campo uV / m y se prueba con el criterio EMI "Tempest Level Screen" muy inferior al de FCC Clase B.

Observé brevemente estas pruebas ocultas por las hojas de seguridad cuando realizaba pruebas similares a los HDD magnéticos en cables de interfaz en una facultad de pruebas de Burroughs en Paoli, PA, EE. UU., a principios de los años 80.

    
respondido por el Tony EE rocketscientist
8

Parece que todavía es posible con monitores modernos (er).

Estas personas dan intrucciones para que el software del primer enlace se ejecute en Windows.

Mencionan la captura de video desde un monitor con DVI y otro con HDMI. No estoy seguro de si están capturando señales del monitor o del cable.

El principio es el mismo que hace mucho tiempo, simplemente es más fácil y barato usar un dongle SDR y algún software.

En el pasado, tenías que enviar la señal capturada a un monitor modificado similar al que estaba espiando.

En estos días, el software crea imágenes sobre la marcha y las muestra en su monitor.

Esto parece ser una grabación del software en acción.

La tempestad fue divertida.

En la Edad de Piedra, estaba en la Fuerza Aérea de los EE. UU., dibujante de ingeniería civil.

Las cosas en las que trabajamos estaban clasificadas: nuestra oficina era, literalmente, una caja fuerte con una puerta de acero gruesa con una cerradura de combinación de cuadrante.

Cuando el encabezado Principal de nuestra sección necesitaba presentar los cuadros de estado en una sesión informativa, se me asignaría la tarea de hacer que el proyector se deslice en la computadora.

Dado que la información se clasificó como "secreta", solo se puede hacer en una computadora con clasificación de tempestad y las diapositivas impresas en una impresora con clasificación de tempestad.

Teníamos uno de cada uno, pero no había ningún software que pudiera a) ejecutar en la computadora yb) hablar con la impresora.

Terminé escribiendo un programa para hacer las diapositivas en la computadora, luego saqué el manual de la impresora y descubrí cómo conducirlo directamente. Mi programa rasterizó la diapositiva de la pantalla y envió los comandos individuales para disparar los pines en la impresora de matriz de puntos, y desplazar la cinta de tinta hacia arriba y hacia abajo para hacer los diferentes colores.

La sección de fotografía base tenía buen software e impresoras. Sin embargo, sus computadoras e impresoras no tenían la clasificación de tempestad, sus oficinas no eran lo suficientemente seguras y no tenían la autorización de seguridad necesaria para ver las cosas en las diapositivas. Entonces, tengo que hacer una pila de diapositivas feas para cada sesión informativa.

Y, al ser el tipo con el rango más bajo en la oficina, también me quedé atascado en las diapositivas durante las sesiones informativas. Proyección trasera. Hasta el día de hoy, puedo leer el texto reflejado casi tan rápido como puedo leer el texto normal.

    
respondido por el JRE
5

Como han mencionado otros, esto generalmente se refiere a (una instancia de) van Eck phreaking , ie espionaje de radiación electromagnética. En el caso de los CRT, la radiación que se escucha a escondidas es emitida por los circuitos de alta frecuencia y alto voltaje que impulsan el cañón de electrones; a partir de esa señal, todo lo que necesita hacer es reinyectar los pulsos de sincronización para poder reconstruir la pantalla. Esto funciona mejor con imágenes simples, como pantallas de TV de baja resolución, pantallas de texto o (como han mencionado otros) pantallas de inicio de sesión, y cualquier pantalla de inicio de sesión que muestre cualquier información sobre la contraseña (incluidos los asteriscos, etc.) es vulnerable ya que el tiempo es a menudo suficiente para reconstruir una contraseña. Si puede "bloquearse" en una pantalla simple, puede seguir observando incluso cuando la imagen no sea tan simple.

El advenimiento de SDR ha hecho esto mucho más accesible, y ha habido una serie de experimentos exitosos en una variedad de objetivos; Consulte rtl-sdr.com para ver algunos ejemplos. Cualquier cosa que filtre radiación electromagnética a una frecuencia específica puede posiblemente ser escuchada a escondidas; Esto incluye, por ejemplo, cables DVI con un blindaje deficiente, por lo que las pantallas LCD pueden ser vulnerables en algunos casos, incluso si se espera que las pantallas mismas no sufran los mismos problemas que las CRT a este respecto. Las propias CPU generan radiación electromagnética que, en algunos casos, se puede escuchar y utilizar para reconstruir datos como las claves AES . (Si controla la CPU en sí, puede usar esto para filtrar datos).

También se puede usar la radiación en el espectro visible, si se pueden detectar variaciones en la luminosidad, incluso indirectamente, que pueden ser suficientes para reconstruir una imagen. Consulte esta respuesta en Retrocomputación para más detalles.

También vale la pena leer sobre TEMPEST , que está destinado a ayudar a construir sistemas que sean resistentes a esto. tipo de ataque.

    
respondido por el Stephen Kitt
4

De hecho, demostré esto en el pasado, un receptor de banda ancha relativamente, un yagi decente y usé el hecho de que la tele (y con frecuencia las videograbadoras) en ese entonces tenía una frecuencia de campo sincronizada con la red para hacer que la sincronización de campo no fuera un problema. (Bueno, una vez que me di cuenta de que estaba en una fase diferente al transmisor ...).

Mi equipo IIRC estaba funcionando en algún lugar por encima de la banda de 70 cms, con aproximadamente 4 MHz de ancho de banda y un amplificador de registro en bruto que realiza la demodulación.

El término era Tempest en aquel entonces después del proyecto de desarrollo de detección militar.

Los canales laterales de RF siguen siendo un juego popular, usado para todo, desde atacar tarjetas inteligentes (Podría decirse que es un ataque de canal lateral de energía, pero lo que sea) hasta perseguir claves criptográficas en computadoras portátiles (las emisiones le informan sobre las transiciones de estado C del procesador que pueden se convierta en un ataque de tiempo), a uno realmente divertido, perseguir a los teclados inalámbricos cronometrando las ráfagas de RF para saber cuándo las teclas del kit de personas (Resulta que esto se puede utilizar para descifrar qué teclas se están presionando).

Los SDR con demoduladores de banda ancha son un problema para esto.

    
respondido por el Dan Mills
2

Además de la escucha de radiofrecuencia, es posible espiar un CRT observando el brillo óptico a una alta tasa de muestreo. Consulte este documento: Riesgos de escucha de dominio de tiempo óptico de pantallas CRT

Esto funciona para los CRT porque a medida que el cañón de electrones escanea la pantalla, solo un pequeño punto es muy brillante (y el resto de la pantalla se está desvaneciendo rápidamente). Capturar el brillo promedio de toda la pantalla es similar a capturar solo el brillo del punto apuntado por el cañón de electrones.

Para pantallas modernas como LCD, la imagen completa está iluminada todo el tiempo, por lo que esta técnica no funcionará porque solo obtendrías el brillo promedio de toda la pantalla.

    
respondido por el Nayuki
-4

Con respecto a la primera parte de la pregunta de OP, la señalización de un monitor analógico BW es esencialmente una señal de transmisión demodulada, por lo que debería ser posible extraerla de las emisiones de CRT parásitas con cierto esfuerzo, y reacondicionarla con cierta fidelidad, especialmente si era un monitor binario temprano en escala de grises no.

Sin embargo, desde el ángulo "geopolítico y de espionaje" de esta pregunta, este es un brote de paranoia de la era de la Guerra Fría. Sí, hubo una idea más amplia de que, al observar a distancia las emisiones electromagnéticas no intencionales de los equipos informáticos, sería posible reconstruir la esencia de la información transmitida.

Desde el punto de vista técnico, todos sabemos que uno tiene que esforzarse mucho para obtener una conexión directa adecuada a las líneas de transmisión de datos, obtener sondas de bajo ruido, analizadores de protocolos a precios increíbles e incluso después de todo eso no puede entender realmente lo que hay. continuando Se requieren muchos experimentos simplificados dirigidos y patrones de prueba para diferenciar cualquier patrón de bytes esencial de la aleatorización / empaquetado de paquetes, etc. Incluso después de eso, los datos generalmente se formatean en estructuras propietarias. Nuevamente, es extremadamente difícil incluso con la conexión directa, a señales de nivel de voltios y casi elimina el ruido, mientras que de forma remota se puede obtener la señal solo a nivel de microvoltios.

Desde la perspectiva física y matemática, la emisión radiada es una superposición lineal de restos débiles de patrones de onda emitidos desde muchas ubicaciones de equipos electrónicos. Esencialmente, la señal de detección remota es una convolución de muchas funciones en una sola función. Para descomponer la señal y restaurar el contenido de datos original, se debe tener la misma cantidad de receptores "ortogonales" o linealmente independientes. Por ejemplo, si tiene un bus de memoria de 64 bits que emite mucho, necesita de alguna manera recopilar el campo EM desde 64 ángulos / direcciones / polarizaciones, lo que sea. Incluso entonces, todas las señales tendrán casi la misma forma, lo que daría como resultado matrices mal condicionadas, y las soluciones serán devastadas por cualquier ruido instrumental (relación que será mala dado el nivel de las señales de micro-voltios). Por eso creo que las personas que impulsaron esta agenda eran ignorantes y deshonestas, que usaban la situación para ordeñar los presupuestos militares.

Incluso si alguien puede obtener un seguimiento completo y preciso de todo el tráfico de memoria, es imposible que tenga mucho sentido, incluso si tiene una compilación completa y tablas de depuración comprobadas para todo el sistema operativo.

En resumen, esto parece ser una forma de delirio de la Guerra Fría y un completo disparate. Es por eso que no hubo resultados positivos durante 40 años. Hoy en día, una forma mucho más fácil es colocar una aplicación en un televisor Samsung o en cualquier teléfono inteligente y grabar / transmitir toda la voz a través de WiFi o una red celular siempre activa.

    
respondido por el Ale..chenski

Lea otras preguntas en las etiquetas