Espionagem por espelhamento CRT

20

Algumas décadas atrás (no final dos anos 70 ou no início dos anos 80), lembro-me vagamente de ver na TV uma demonstração do que agora seria chamado de espelhamento de uma tela CRT a mais de 30 metros de distância, sem o uso de cabos, fibra óptica, fios ou o que você tem - isso foi "através do ar" (como descrito na época). Portanto, a saída do computador conectado ao CRT pôde ser vista, mesmo que o "hacker" não estivesse no console do computador.

O artigo da TV levantou temores sobre espionagem, espionagem soviética etc. - como era habitual naqueles dias.

Independentemente da geopolítica por trás do potencial de espionagem (envolvendo o uso indevido dessa tecnologia há 40 anos), como esse espelhamento foi realmente alcançado no dia 1 ?

Ainda não consegui encontrar uma gravação do clipe, mas atualizarei esta pergunta quando o fizer.

Termo aditivo

Graças ao comentário de Michael , o vídeo em questão é o seguinte: TEMPEST - Proteção contra escutas de computadores ~ BBC Tomorrow's World ... que meio que tem a resposta no título do vídeo!


1 Observe que não desejo reproduzir esse efeito hoje, usando CRTs ou com tecnologia de tela plana. Correndo o risco de me repetir - apenas desejo saber como isso foi alcançado naquela época.

Greenonline
fonte
11
A única coisa em que consigo pensar é no efeito Van Eck , que eu acreditava ter sido "implementado" apenas ficcionalmente por Neal Stephenson em seu Cryptonomicon. Mas, aparentemente (de acordo com o Wiki), algum equipamento experimental foi realmente construído.
Eugene Sh.
3
Não é ficção, e tem sido demonstrado muito além 30ml: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove
2
Eu já vi, em primeira mão, computadores domésticos daquela época vazando o suficiente de seus moduladores de RF para serem recebidos pelos sintonizadores de TV a uma distância de cerca de 10 metros.
Pausado até novo aviso.
2
A BBC (e provavelmente outras emissoras) costumava detectar o canal que você estava assistindo, o piso (até a sala) em que a TV estava e se você estivesse usando um receptor de TV em cores de equipamentos básicos em sua van, farejando a subportadora colorida re -radiação do seu conjunto para determinar seus impostos. O básico foi bem entendido e o vídeo poderia ter sido decodificado facilmente com mais esforço.
28818 KalleMP
3
@KalleMP - Ouvi dizer que a temida van detectora de TV dos anos 70/80/90 , enquanto existia, era na verdade uma farsa e que eles contavam com (1) Registros de vendas de TV (onde um endereço foi dado no ponto de venda); (2) Endereços que em algum momento tinham uma licença de TV e depois não (como não foram renovados) e; (3) a suposição de que todos tinham televisão e que qualquer endereço que não possuísse uma licença tivesse batido a porta. Não tenho certeza de quão verdadeiro é esse boato. Eu não acho que esse seja mais o caso - embora eu não apostasse nisso!
Greenonline

Respostas:

12

Depois de pesquisar um pouco mais, graças ao comentário de Eugene , descobri isso, onde afirma que pode ser feito a partir de cem metros, mesmo sem equipamento muito caro.

Veja o legado de Wim van Eck .

Fragmento:

As correntes elétricas oscilantes no seu monitor produzem radiação eletromagnética (EMR) de radiofrequência que se correlaciona com o que o monitor exibe. Em cooperação com a BBC em fevereiro de 1985, van Eck pôde confirmar, por meio de provas experimentais, que essa forma de interceptação eletrônica é possível a distâncias de várias centenas de metros.

Embora esse perigo para a segurança da informação já fosse conhecido na época do trabalho de van Eck, acreditava-se geralmente que esse tipo de espionagem era proibitivamente difícil para amadores - o que significa, na maioria das vezes, pessoal não militar - e exigiria serviços extremamente caros, especializados, equipamento restrito. A pesquisa de Wim van Eck mostrou que isso pode ser realizado com nada que não esteja prontamente disponível no mercado aberto - que, de fato, "no caso de espionagem em uma unidade de exibição de vídeo, pode ser um receptor de transmissão de TV normal".

Michel Keijzers
fonte
3
Estou aceitando esta resposta, pois se refere a Van Eck e seu efeito, que é, de maneira indireta, mencionado no vídeo. Van Eck está associado aos laboratórios Doctor Neher na Holanda , como seu trabalho de pesquisa, Radiação eletromagnética de unidades de exibição de vídeo: um risco de espionagem? inclui até o endereço do laboratório do doutor Neher na parte superior. O trabalho de pesquisa é a resposta real que eu estava procurando, enquanto o TEMPEST parece ser o método para combater o efeito. Obrigado a todos por suas respostas.
Greenonline 27/07/18
11
@ Greenreenline, obrigado pela pergunta, observação e aceitação da resposta. Eu não o conhecia antes e ele é do mesmo país que eu :-).
Michel Keijzers
11

Você pode começar a ler aqui para obter uma cobertura razoável do problema.

Trabalhei em um CRT antigo (terminal Data General CRT) que incluía a classificação Tempest. Lá, codificamos os sinais para as armas (grades) da placa-mãe até o pescoço do tubo, decodificando-os diretamente no pescoço do CRT. O tubo foi envolto em uma extensa blindagem.

Atualização: enquanto alguns tiram sarro desse compromisso potencial nos comentários, houve sérias implicações. Você não precisa RX / decodificar uma tela inteira. O maior problema foi com as telas de logon. Bem documentado e facilmente discernido. você só precisa decodificar nomes de usuário e potencialmente senha. Lembro que alteramos nossas telas de logon para nunca repetir a senha de nenhuma maneira. Muitos sistemas, particularmente baseados em Unix, do tempo usado para exibir o caractere digitado e retroceder e substituí-lo com um Asterisk. Segurança muito fraca.

Jack Creasey
fonte
Sim, bom artigo, obrigado, +1. A idéia era pouco aplicável a monitores em preto-e-branco, onde a transmissão é feita por um único canal, linha por linha, e amplificada por canhão eletrônico de um CRT, e se assemelha ao esquema de modulação de transmissão. Mas se você tiver três linhas HDMI diferenciais com codificação baseada em pacotes, sinta-se à vontade para perceber isso de até 10 cm.
Ale..chenski 27/07/2018
3
Eu caio para ver como differential HDMI lines with packet-based encodingpode ter qualquer relevância a uma pergunta sobre a tecnologia de 40 anos atrás
Greenonline
@Greenonline "pode ​​ter alguma relevância para uma pergunta sobre tecnologia de 40 anos atrás" - remova todas as referências a "geopolítica por trás do potencial de espionagem" e você não mencionará HDMI ou Wi-Fi.
Ale..chenski
@AliChen - done. Espero que seja mais claro do que era.
Greenonline 27/07/18
9

A corrente do sinal de pixel (exibição de imagem raster) pode ser irradiada facilmente em telas do tipo CRT com intensidade de campo uV / m e é testada pelos critérios de "rastreamento de nível de tempestade" da EMI muito mais baixos que a classe B da FCC

Observei brevemente esses testes ocultos pelas folhas de segurança quando fazia testes semelhantes aos dos discos rígidos magnéticos nos cabos de interface de uma faculdade de testes da Burroughs em Paoli, PA, EUA, no início dos anos 80.

Tony Stewart Sunnyskyguy EE75
fonte
6
Posso verificar se o acoplamento de campo elétrico de um CRT é possível. Uma sonda de osciloscópio de extremidade aberta emitiu um sinal de vídeo óbvio a partir do próximo laboratório. Provavelmente não muito mais do que 1-2 m de distância, através de uma parede. Mas com um pouco de amplificador com alto Z, um monitor de vídeo do meu lado da parede poderia ter renderizado uma versão duplicada. Naquela época, os moduladores de vídeo Ch 3 ou Ch 4 eram frequentemente usados ​​para dirigir uma TV padrão e podiam ser mais vulneráveis ​​ao sensoriamento remoto.
27418 Glenn_geek
8

Parece ainda ser possível com monitores modernos.

Essas pessoas fornecem instruções para que o software do primeiro link seja executado no Windows.

Eles mencionam a captura de vídeo de um monitor com DVI e outro com HDMI. Não tenho certeza se eles estão captando sinais do monitor ou do cabo.

O princípio é o mesmo de quando, é mais fácil e mais barato usando um dongle SDR e algum software.

Naquele dia, você tinha que alimentar o sinal capturado com um monitor modificado semelhante ao que estava espionando.

Atualmente, o software cria imagens em tempo real e as exibe no seu monitor.

Parece ser uma gravação do software em ação.


Tempest foi divertido.

Na época da pedra, eu estava na Força Aérea dos EUA - desenhista em engenharia civil.

As coisas em que trabalhamos foram todas classificadas - nosso escritório era literalmente um cofre com uma grossa porta de aço com uma fechadura combinada.

Quando o cabeçalho principal de nossa seção precisava apresentar gráficos de status em um briefing, eu seria incumbido de fazer o retroprojetor deslizar no computador.

Como as informações foram classificadas como "secretas", elas só poderiam ser feitas em um computador com classificação de tempestades e os slides impressos em uma impressora com classificação de tempestades.

Tínhamos um de cada, mas nenhum software que pudesse a) rodar no computador eb) conversar com a impressora.

Acabei escrevendo um programa para fazer os slides no computador, depois peguei o manual da impressora e descobri como conduzi-lo diretamente. Meu programa rasterizou o slide da tela e enviou os comandos individuais para disparar os pinos na impressora matricial - e deslocar a fita de tinta para cima e para baixo para criar cores diferentes.

A seção de fotografia de base tinha um bom software e impressoras. Mas seus computadores e impressoras não tinham classificação tempestuosa, seus escritórios não eram seguros o suficiente e não tinham a permissão de segurança necessária para ver as coisas nos slides. Então, eu tenho que fazer uma pilha de slides feios para cada briefing.

E, sendo o cara com a classificação mais baixa no escritório, também fiquei presa jogando slides durante os briefings. Projeção traseira. Até hoje, consigo ler texto espelhado quase tão rápido quanto consigo ler texto normal.

JRE
fonte
2
Isso é muito legal, devo admitir. Nunca estava interessado em SDR, agora estou.
Eugene Sh.
5

Como outros já mencionaram, isso geralmente se refere a (uma instância de) van Eck phreaking , ou seja ,interceptando a radiação eletromagnética. No caso dos TRCs, a radiação que está sendo ouvida é emitida pelo circuito de alta tensão e alta frequência que aciona a pistola de elétrons; a partir desse sinal, tudo o que você precisa fazer é injetar novamente os pulsos de sincronização para poder reconstruir a exibição. Isso funciona melhor com imagens simples, como telas de TV de baixa resolução, exibições de texto ou (como outros usuários mencionaram) telas de login - e qualquer tela de login que exibe qualquer informação sobre a senha (incluindo asteriscos etc.) fica vulnerável, pois o tempo geralmente é suficiente para reconstruir uma senha. Se você pode "travar" em uma tela simples, poderá continuar assistindo mesmo quando a imagem não for tão simples.

O advento da SDR tornou isso muito mais acessível, e houve várias experiências bem-sucedidas em vários alvos; veja rtl-sdr.com para alguns exemplos. Qualquer coisa que vaze radiação eletromagnética em uma frequência específica pode ser escutada; isso inclui, por exemplo, cabos DVI com pouca blindagem, de modo que os monitores LCD podem, em alguns casos, ficar vulneráveis, mesmo que você espere que as próprias telas não sofram os mesmos problemas que os CRTs a esse respeito. As próprias CPUs geram radiação eletromagnética que, em alguns casos, pode ser ouvida e usada para reconstruir dados como as chaves AES . (Se você controlar a própria CPU, poderá usá-la para exfiltrar dados.)

A radiação no espectro visível também pode ser usada - se forem detectadas variações na luminosidade, mesmo que indiretamente, isso pode ser suficiente para reconstruir uma imagem. Consulte esta resposta em Retrocomputação para obter detalhes.

Também vale a pena ler sobre o TEMPEST , cujo objetivo é ajudar a criar sistemas resistentes a esse tipo de ataque.

Stephen Kitt
fonte
Obrigado Stephen, foi o efeito van Eck que foi retratado no vídeo. A outra resposta a que você se refere é interessante, mas não acho que ela funcionaria em uma van estacionada do lado de fora do estúdio de TV ou mesmo em outra sala com uma parede entre elas, impedindo assim uma solução de linha de visão .
Greenonline
11
Sim, o vídeo mostra van Eck phreaking; Eu pensei em mencionar a outra resposta para completar.
Stephen Kitt
4

Na verdade, eu demonstrei isso na época, um receptor relativamente de banda larga, um yagi decente e eu usei o fato de que a televisão (e muitas vezes videocassetes) naquela época tinha uma taxa de campo sincronizada com a rede elétrica para tornar a sincronização de campo um problema não. Eu tinha descoberto que estava em uma fase diferente do transmissor ....).

IIRC meu aparelho estava operando em algum lugar acima da faixa de 70 cms, com cerca de 4 MHz de largura de banda e um amplificador de registro bruto fazendo a desmodulação.

O termo era Tempest na época, após o projeto de desenvolvimento de triagem militar.

Os canais laterais de RF AINDA são um jogo popular, usado para tudo, desde atacar cartões inteligentes (possivelmente um ataque de canal lateral de energia, mas o que for) até ir atrás de chaves criptográficas em laptops (as emissões informam sobre as transições de estado C do processador que podem ser transformadas em um ataque de tempo), para o mais divertido, ir atrás dos teclados sem fio, cronometrando as rajadas de RF para saber quando as pessoas tocam as teclas (acontece que isso pode ser usado para decifrar quais teclas estão sendo tocadas).

SDRs com demoduladores de banda larga são uma piada para esse material.

Dan Mills
fonte
Sim, é bem sabido que a maioria (se não todos) os teclados USB RF falta de segurança, mesmo sem cronometrar as rajadas de RF, wired.com/2016/07/...
Ale..chenski
2
Bem, sim, é verdade, mas você pode até fazer isso com teclados WIRED com bastante frequência.
Dan Mills
Sim, muitos teclados com fio da LS podem ter cabos não blindados, para que possam "emanar" como o inferno. Simetricamente, eles são suscetíveis como o inferno a EMI externo.
Ale..chenski
2

Além da escuta por radiofreqüência, é possível espionar um CRT observando o brilho óptico em uma alta taxa de amostragem. Veja este artigo: Riscos ópticos de escutas no domínio do tempo de telas CRT

Isso funciona para os CRTs porque, à medida que a pistola de elétrons varre a tela, apenas um pequeno ponto é muito claro (e o restante da tela desaparece rapidamente). Capturar o brilho médio de toda a tela é semelhante a capturar apenas o brilho do ponto apontado pela pistola de elétrons.

Para monitores modernos como LCDs, a imagem inteira fica iluminada o tempo todo, portanto, essa técnica não funcionará porque você obteria apenas o brilho médio de toda a tela.

Nayuki
fonte
Se você pudesse ver a tela, por que não a leria?
Transistor
Interessante, embora esse não tenha sido o método empregado no vídeo, parece semelhante (se não o mesmo) ao segundo método na resposta de Stephen . Obrigado.
Greenonline
2
@Transistor - presumivelmente a idéia é que se você não pudesse ver a tela diretamente, mas digamos ver uma sala iluminada por ela, amostrando que em alta velocidade você poderia recuperar a imagem. No caso de você querer saber o que as pessoas em todo o caminho está assistindo na TV ...
Chris Stratton
-4

Em relação à primeira parte da questão do OP, a sinalização de monitor analógico BW é essencialmente um sinal de transmissão desmodulado; portanto, deve ser possível extraí-lo das emissões parasitas de CRT com algum esforço e re-condicioná-lo com alguma fidelidade, especialmente se for um monitor binário inicial sem escala de cinza.

No entanto, do ponto de vista "geopolítico e espionagem" dessa questão, este é um surto de paranóia da era da Guerra Fria. Sim, havia uma idéia mais ampla de que, observando emissões eletromagnéticas não intencionais de equipamentos de computadores à distância, seria possível reconstruir a essência da informação transmitida.

Do ponto de vista técnico, todos sabemos que é preciso trabalhar muito para obter uma conexão direta adequada às linhas de transmissão de dados, obter sondas com baixo ruído, analisadores de protocolo com preços insanos e, mesmo depois de tudo, você não consegue entender o que realmente está acontecendo. São necessários muitos experimentos simplificados direcionados e padrões de teste para diferenciar qualquer padrão de byte essencial do embaralhamento / quebra de pacotes, etc. Mesmo depois disso, os dados geralmente são formatados em estruturas proprietárias. Novamente, é extremamente difícil, mesmo com conexão direta, em sinais no nível de voltagem e quase eliminando o ruído, enquanto remotamente é possível obter o sinal somente no nível de microvolt.

Do ponto de vista físico e matemático, a emissão irradiada é uma superposição linear de restos fracos de padrões de ondas emitidos em vários locais de equipamentos eletrônicos. Essencialmente, o sinal detectado remotamente é uma convolução de muitas funções em uma única função. Para decompor o sinal e restaurar o conteúdo dos dados originais, é preciso ter a mesma quantidade de receptores "ortogonais" ou linearmente independentes. Digamos, se você tem um barramento de memória de 64 bits emitindo muito, é necessário, de alguma forma, coletar o campo EM de 64 ângulos / direções / polarizações. Mesmo assim, todos os sinais terão quase a mesma forma, o que resultaria em matrizes mal condicionadas, e as soluções serão devastadas por qualquer ruído instrumental (cuja proporção será ruim, dado o nível de sinais de micro-volt). Aquele'

Mesmo que alguém possa obter um rastreamento completo e preciso de todo o tráfego de memória, é impossível entendê-lo, mesmo se você tiver uma tabela de compilação e depuração verificada completa para todo o sistema operacional.

Em suma, isso parece ser uma forma de delírio da Era da Guerra Fria e um absurdo total. É por isso que não houve resultados positivos por 40 anos. Hoje, a maneira mais fácil é colocar um aplicativo em uma TV Samsung ou em qualquer smartphone e gravar / transmitir toda a voz por Wi-Fi ou rede celular sempre ativa.

Ale..chenski
fonte
3
Eu li a pergunta como uma tentativa de reconstruir os sinais do monitor analógico para espelhar a tela, não os dados originais.
Transistor
11
De fato, as palavras exatas da pergunta são "espelhamento de uma tela CRT". Essas respostas ignoram completamente a pergunta e substituem uma imagem muito diferente, ou baseiam-se na total ignorância de como funciona o vídeo analógico digitalizado por varredura, especialmente o fato de que é uma pequena variação em um esquema projetado para a integridade da transmissão. Mesmo em um caso degradado, em que a saída era tão degradada que só conseguia discernir o número de caracteres em cada palavra, isso poderia ser um grande vazamento - mas, dada a repetição do sinal, muito mais detalhes provavelmente poderiam ser recuperados.
22418 Chris Stratton
2
Obrigado pela resposta, mas lamento que você pareça ter entendido mal a minha pergunta, pois ela não implica nada disso. Ele pergunta claramente como isso foi alcançado há 40 anos ou mais.
Greenonline 27/07/18
3
@AliChen Como alguém que trabalha no campo da segurança da informação, eu não seria tão categórico quanto a isso. Mesmo uma pequena vantagem geralmente leva à quebra dos esquemas de segurança mais sofisticados.
Eugene Sh.
2
@AliChen Todo ataque é inviável até se tornar viável. As fraquezas no estado da arte publicado não são razões para não tomar precauções.
Sneftel 28/07/19