Algumas décadas atrás (no final dos anos 70 ou no início dos anos 80), lembro-me vagamente de ver na TV uma demonstração do que agora seria chamado de espelhamento de uma tela CRT a mais de 30 metros de distância, sem o uso de cabos, fibra óptica, fios ou o que você tem - isso foi "através do ar" (como descrito na época). Portanto, a saída do computador conectado ao CRT pôde ser vista, mesmo que o "hacker" não estivesse no console do computador.
O artigo da TV levantou temores sobre espionagem, espionagem soviética etc. - como era habitual naqueles dias.
Independentemente da geopolítica por trás do potencial de espionagem (envolvendo o uso indevido dessa tecnologia há 40 anos), como esse espelhamento foi realmente alcançado no dia 1 ?
Ainda não consegui encontrar uma gravação do clipe, mas atualizarei esta pergunta quando o fizer.
Termo aditivo
Graças ao comentário de Michael , o vídeo em questão é o seguinte: TEMPEST - Proteção contra escutas de computadores ~ BBC Tomorrow's World ... que meio que tem a resposta no título do vídeo!
1 Observe que não desejo reproduzir esse efeito hoje, usando CRTs ou com tecnologia de tela plana. Correndo o risco de me repetir - apenas desejo saber como isso foi alcançado naquela época.
Respostas:
Depois de pesquisar um pouco mais, graças ao comentário de Eugene , descobri isso, onde afirma que pode ser feito a partir de cem metros, mesmo sem equipamento muito caro.
Veja o legado de Wim van Eck .
Fragmento:
fonte
Você pode começar a ler aqui para obter uma cobertura razoável do problema.
Trabalhei em um CRT antigo (terminal Data General CRT) que incluía a classificação Tempest. Lá, codificamos os sinais para as armas (grades) da placa-mãe até o pescoço do tubo, decodificando-os diretamente no pescoço do CRT. O tubo foi envolto em uma extensa blindagem.
Atualização: enquanto alguns tiram sarro desse compromisso potencial nos comentários, houve sérias implicações. Você não precisa RX / decodificar uma tela inteira. O maior problema foi com as telas de logon. Bem documentado e facilmente discernido. você só precisa decodificar nomes de usuário e potencialmente senha. Lembro que alteramos nossas telas de logon para nunca repetir a senha de nenhuma maneira. Muitos sistemas, particularmente baseados em Unix, do tempo usado para exibir o caractere digitado e retroceder e substituí-lo com um Asterisk. Segurança muito fraca.
fonte
differential HDMI lines with packet-based encoding
pode ter qualquer relevância a uma pergunta sobre a tecnologia de 40 anos atrásA corrente do sinal de pixel (exibição de imagem raster) pode ser irradiada facilmente em telas do tipo CRT com intensidade de campo uV / m e é testada pelos critérios de "rastreamento de nível de tempestade" da EMI muito mais baixos que a classe B da FCC
Observei brevemente esses testes ocultos pelas folhas de segurança quando fazia testes semelhantes aos dos discos rígidos magnéticos nos cabos de interface de uma faculdade de testes da Burroughs em Paoli, PA, EUA, no início dos anos 80.
fonte
Parece ainda ser possível com monitores modernos.
Essas pessoas fornecem instruções para que o software do primeiro link seja executado no Windows.
Eles mencionam a captura de vídeo de um monitor com DVI e outro com HDMI. Não tenho certeza se eles estão captando sinais do monitor ou do cabo.
O princípio é o mesmo de quando, é mais fácil e mais barato usando um dongle SDR e algum software.
Naquele dia, você tinha que alimentar o sinal capturado com um monitor modificado semelhante ao que estava espionando.
Atualmente, o software cria imagens em tempo real e as exibe no seu monitor.
Parece ser uma gravação do software em ação.
Tempest foi divertido.
Na época da pedra, eu estava na Força Aérea dos EUA - desenhista em engenharia civil.
As coisas em que trabalhamos foram todas classificadas - nosso escritório era literalmente um cofre com uma grossa porta de aço com uma fechadura combinada.
Quando o cabeçalho principal de nossa seção precisava apresentar gráficos de status em um briefing, eu seria incumbido de fazer o retroprojetor deslizar no computador.
Como as informações foram classificadas como "secretas", elas só poderiam ser feitas em um computador com classificação de tempestades e os slides impressos em uma impressora com classificação de tempestades.
Tínhamos um de cada, mas nenhum software que pudesse a) rodar no computador eb) conversar com a impressora.
Acabei escrevendo um programa para fazer os slides no computador, depois peguei o manual da impressora e descobri como conduzi-lo diretamente. Meu programa rasterizou o slide da tela e enviou os comandos individuais para disparar os pinos na impressora matricial - e deslocar a fita de tinta para cima e para baixo para criar cores diferentes.
A seção de fotografia de base tinha um bom software e impressoras. Mas seus computadores e impressoras não tinham classificação tempestuosa, seus escritórios não eram seguros o suficiente e não tinham a permissão de segurança necessária para ver as coisas nos slides. Então, eu tenho que fazer uma pilha de slides feios para cada briefing.
E, sendo o cara com a classificação mais baixa no escritório, também fiquei presa jogando slides durante os briefings. Projeção traseira. Até hoje, consigo ler texto espelhado quase tão rápido quanto consigo ler texto normal.
fonte
Como outros já mencionaram, isso geralmente se refere a (uma instância de) van Eck phreaking , ou seja ,interceptando a radiação eletromagnética. No caso dos TRCs, a radiação que está sendo ouvida é emitida pelo circuito de alta tensão e alta frequência que aciona a pistola de elétrons; a partir desse sinal, tudo o que você precisa fazer é injetar novamente os pulsos de sincronização para poder reconstruir a exibição. Isso funciona melhor com imagens simples, como telas de TV de baixa resolução, exibições de texto ou (como outros usuários mencionaram) telas de login - e qualquer tela de login que exibe qualquer informação sobre a senha (incluindo asteriscos etc.) fica vulnerável, pois o tempo geralmente é suficiente para reconstruir uma senha. Se você pode "travar" em uma tela simples, poderá continuar assistindo mesmo quando a imagem não for tão simples.
O advento da SDR tornou isso muito mais acessível, e houve várias experiências bem-sucedidas em vários alvos; veja rtl-sdr.com para alguns exemplos. Qualquer coisa que vaze radiação eletromagnética em uma frequência específica pode ser escutada; isso inclui, por exemplo, cabos DVI com pouca blindagem, de modo que os monitores LCD podem, em alguns casos, ficar vulneráveis, mesmo que você espere que as próprias telas não sofram os mesmos problemas que os CRTs a esse respeito. As próprias CPUs geram radiação eletromagnética que, em alguns casos, pode ser ouvida e usada para reconstruir dados como as chaves AES . (Se você controlar a própria CPU, poderá usá-la para exfiltrar dados.)
A radiação no espectro visível também pode ser usada - se forem detectadas variações na luminosidade, mesmo que indiretamente, isso pode ser suficiente para reconstruir uma imagem. Consulte esta resposta em Retrocomputação para obter detalhes.
Também vale a pena ler sobre o TEMPEST , cujo objetivo é ajudar a criar sistemas resistentes a esse tipo de ataque.
fonte
Na verdade, eu demonstrei isso na época, um receptor relativamente de banda larga, um yagi decente e eu usei o fato de que a televisão (e muitas vezes videocassetes) naquela época tinha uma taxa de campo sincronizada com a rede elétrica para tornar a sincronização de campo um problema não. Eu tinha descoberto que estava em uma fase diferente do transmissor ....).
IIRC meu aparelho estava operando em algum lugar acima da faixa de 70 cms, com cerca de 4 MHz de largura de banda e um amplificador de registro bruto fazendo a desmodulação.
O termo era Tempest na época, após o projeto de desenvolvimento de triagem militar.
Os canais laterais de RF AINDA são um jogo popular, usado para tudo, desde atacar cartões inteligentes (possivelmente um ataque de canal lateral de energia, mas o que for) até ir atrás de chaves criptográficas em laptops (as emissões informam sobre as transições de estado C do processador que podem ser transformadas em um ataque de tempo), para o mais divertido, ir atrás dos teclados sem fio, cronometrando as rajadas de RF para saber quando as pessoas tocam as teclas (acontece que isso pode ser usado para decifrar quais teclas estão sendo tocadas).
SDRs com demoduladores de banda larga são uma piada para esse material.
fonte
Além da escuta por radiofreqüência, é possível espionar um CRT observando o brilho óptico em uma alta taxa de amostragem. Veja este artigo: Riscos ópticos de escutas no domínio do tempo de telas CRT
Isso funciona para os CRTs porque, à medida que a pistola de elétrons varre a tela, apenas um pequeno ponto é muito claro (e o restante da tela desaparece rapidamente). Capturar o brilho médio de toda a tela é semelhante a capturar apenas o brilho do ponto apontado pela pistola de elétrons.
Para monitores modernos como LCDs, a imagem inteira fica iluminada o tempo todo, portanto, essa técnica não funcionará porque você obteria apenas o brilho médio de toda a tela.
fonte
Em relação à primeira parte da questão do OP, a sinalização de monitor analógico BW é essencialmente um sinal de transmissão desmodulado; portanto, deve ser possível extraí-lo das emissões parasitas de CRT com algum esforço e re-condicioná-lo com alguma fidelidade, especialmente se for um monitor binário inicial sem escala de cinza.
No entanto, do ponto de vista "geopolítico e espionagem" dessa questão, este é um surto de paranóia da era da Guerra Fria. Sim, havia uma idéia mais ampla de que, observando emissões eletromagnéticas não intencionais de equipamentos de computadores à distância, seria possível reconstruir a essência da informação transmitida.
Do ponto de vista técnico, todos sabemos que é preciso trabalhar muito para obter uma conexão direta adequada às linhas de transmissão de dados, obter sondas com baixo ruído, analisadores de protocolo com preços insanos e, mesmo depois de tudo, você não consegue entender o que realmente está acontecendo. São necessários muitos experimentos simplificados direcionados e padrões de teste para diferenciar qualquer padrão de byte essencial do embaralhamento / quebra de pacotes, etc. Mesmo depois disso, os dados geralmente são formatados em estruturas proprietárias. Novamente, é extremamente difícil, mesmo com conexão direta, em sinais no nível de voltagem e quase eliminando o ruído, enquanto remotamente é possível obter o sinal somente no nível de microvolt.
Do ponto de vista físico e matemático, a emissão irradiada é uma superposição linear de restos fracos de padrões de ondas emitidos em vários locais de equipamentos eletrônicos. Essencialmente, o sinal detectado remotamente é uma convolução de muitas funções em uma única função. Para decompor o sinal e restaurar o conteúdo dos dados originais, é preciso ter a mesma quantidade de receptores "ortogonais" ou linearmente independentes. Digamos, se você tem um barramento de memória de 64 bits emitindo muito, é necessário, de alguma forma, coletar o campo EM de 64 ângulos / direções / polarizações. Mesmo assim, todos os sinais terão quase a mesma forma, o que resultaria em matrizes mal condicionadas, e as soluções serão devastadas por qualquer ruído instrumental (cuja proporção será ruim, dado o nível de sinais de micro-volt). Aquele'
Mesmo que alguém possa obter um rastreamento completo e preciso de todo o tráfego de memória, é impossível entendê-lo, mesmo se você tiver uma tabela de compilação e depuração verificada completa para todo o sistema operacional.
Em suma, isso parece ser uma forma de delírio da Era da Guerra Fria e um absurdo total. É por isso que não houve resultados positivos por 40 anos. Hoje, a maneira mais fácil é colocar um aplicativo em uma TV Samsung ou em qualquer smartphone e gravar / transmitir toda a voz por Wi-Fi ou rede celular sempre ativa.
fonte