Spionaggio con mirroring CRT


20

Qualche decennio fa (alla fine degli anni '70 o all'inizio degli anni '80), ricordo vagamente di aver visto in TV una dimostrazione di quello che ora si chiamerebbe, il mirroring di uno schermo CRT, che era a oltre 30 metri di distanza, senza l'uso di cavi, fibre ottiche, fili o quello che hai - questo era "attraverso l'aria" (come descritto al momento). Quindi, l'output del computer che era collegato al CRT poteva essere visto, anche se "l'hacker" non era sulla console del computer reale.

L'articolo televisivo sollevava timori di spionaggio, spionaggio sovietico, ecc. - come era solito in quei giorni.

Indipendentemente dalle geo-politica dietro il potenziale per spionaggio (che coinvolgono l'uso improprio di questa tecnologia 40 anni fa), come è stato questo il mirroring indietro effettivamente realizzato nel giorno 1 ?

Non sono ancora riuscito a trovare una registrazione della clip, ma aggiornerò questa domanda quando lo farò.

appendice

Grazie al commento di Michael , il video in questione è questo: TEMPEST - Protection from Computer Eavesdropping ~ BBC Tomorrow's World ... che tipo di risposta ha nel titolo del video!


1 Si noti che non desidero riprodurre questo effetto oggi, utilizzando CRT o con la tecnologia a schermo piatto. A rischio di ripetermi: desidero solo sapere come è stato realizzato allora.


11
L'unica cosa che mi viene in mente è l' effetto Van Eck , che credevo fosse "implementato" solo in modo fittizio da Neal Stephenson nel suo Cryptonomicon. Ma a quanto pare (secondo Wiki) sono state effettivamente costruite alcune attrezzature sperimentali.
Eugene Sh.

3
Non è immaginario ed è stato dimostrato ben oltre i 30 ml: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove,

2
Ho visto, in prima persona, i computer domestici di quell'epoca trapelare abbastanza dai loro modulatori RF per essere ricevuti dai sintonizzatori TV a una distanza di circa 30 piedi.
In pausa fino a nuovo avviso.

2
La BBC (e probabilmente altre emittenti televisive) era solita rilevare il canale che stavi guardando, il pavimento (anche la stanza) in cui si trovava la TV e se stavi utilizzando un ricevitore TV a colori dalle apparecchiature di base nel loro furgone, annusando il sottoportante a colori re -radiazione dal set per determinare le imposte. Le basi erano ben comprese e il video avrebbe potuto essere decodificato facilmente con qualche sforzo in più.
KalleMP,

3
@KalleMP - Ho sentito che il temuto furgoncino del rilevatore TV degli anni '70 / '80 / '90, mentre esisteva, era in realtà un falso, e che in realtà si basavano su (1) Record delle vendite della TV (dove un indirizzo è stato fornito al punto vendita); (2) Gli indirizzi che a un certo punto avevano una licenza TV, e quindi non (poiché non era stato rinnovato) e; (3) l'ipotesi che tutti avessero una televisione, e che qualsiasi indirizzo che non avesse una licenza, avesse poi bussato alla porta. Non sono sicuro di quanto sia vera questa voce. Non penso che sia più così, anche se non ci scommetterei!
Greenonline,

Risposte:


12

Dopo aver cercato un po 'di più grazie al commento di Eugene , ho trovato questo, dove afferma che può essere fatto da centinaia di metri, anche senza attrezzature molto costose.

Guarda l'eredità di Wim van Eck .

Frammento:

Le correnti elettriche oscillanti all'interno del monitor producono radiazioni elettromagnetiche a radiofrequenza (EMR) correlate a ciò che il monitor visualizza. In collaborazione con la BBC nel febbraio 1985, Van Eck è stato in grado di confermare attraverso prove sperimentali del concetto che questa forma di intercettazione elettronica è possibile da distanze fino a diverse centinaia di metri.

Mentre tale pericolo per la sicurezza delle informazioni era già noto al tempo del documento di van Eck, si riteneva generalmente che tale intercettazione fosse proibitiva in modo proibitivo per i dilettanti - il che significa, per la maggior parte, personale non militare - e che avrebbe richiesto estremamente costoso, specializzato, attrezzatura riservata. La ricerca di Wim van Eck ha dimostrato che può essere realizzato con nulla che non sia prontamente disponibile sul mercato aperto - che, in realtà, "Nel caso di intercettazione su un display video, questo può essere un normale ricevitore di trasmissione TV".


3
Accetto questa risposta in quanto si riferisce a Van Eck e al suo effetto, che è, in modo circolare, menzionato nel video. Van Eck è associato ai laboratori Doctor Neher in Olanda , come il suo documento di ricerca, Radiazione elettromagnetica da unità di visualizzazione video: un rischio di intercettazione? include anche l'indirizzo del laboratorio del Doctor Neher in alto. Il documento di ricerca è la vera risposta che stavo cercando, mentre TEMPEST sembra essere il metodo per contrastare l'effetto. Grazie a tutti per le loro risposte.
Greenonline,

1
@Greenonline grazie per la domanda, osservazione e accettazione della risposta. Non lo conoscevo prima ed è della mia stessa nazione :-).
Michel Keijzers,

11

Puoi iniziare a leggere qui per una ragionevole copertura del problema.

Ho lavorato su un CRT a colori precoce (terminale Data General CRT) che includeva la valutazione Tempest. Lì abbiamo codificato i segnali per le pistole (griglie) dalla scheda madre al collo del tubo, decodificandoli proprio sul collo CRT. Il tubo era racchiuso in un'ampia schermatura.

Aggiornamento: mentre alcuni prendono in giro questo potenziale compromesso nei commenti, ci sono state serie implicazioni. Non è necessario RX / decodificare l'intero schermo. Il problema più grande riguardava le schermate di accesso. Ben documentato e facilmente riconoscibile. hai solo bisogno di decodificare i nomi utente e potenzialmente la password. Ricordo che abbiamo modificato le nostre schermate di accesso per non far mai eco alla password in alcun modo. Molti, in particolare i sistemi basati su Unix dell'epoca, utilizzavano per mostrare il carattere digitato, quindi per eseguire il backspace e sovrascriverlo con un asterisco. Sicurezza molto scarsa.


Sì, bell'articolo, grazie, +1. L'idea era a malapena applicabile ai monitor in bianco e nero, in cui la trasmissione è su un singolo canale, riga per riga, e amplificata da una pistola elettronica di un CRT, e ricorda lo schema di modulazione della trasmissione. Ma se hai tre linee HDMI differenziali con codifica basata su pacchetti, sii mio ospite a percepirlo da anche solo 10 cm.
Ale..chenski,

3
Cado per vedere come differential HDMI lines with packet-based encodingpuò avere alcuna rilevanza a una domanda sulla tecnologia di 40 anni fa
Greenonline

@Greenonline, "può avere qualche rilevanza per una domanda sulla tecnologia di 40 anni fa" - quindi rimuovere tutti i riferimenti a "geo-politica dietro il potenziale di spionaggio", e non si farà menzione di HDMI o Wi-Fi.
Ale..chenski,

@AliChen - fatto. Spero sia più chiaro di quanto non fosse.
Greenonline,

9

La corrente del segnale pixel (display raster di immagine) può essere irradiata facilmente nei display di tipo CRT con intensità di campo uV / m ed è testata da criteri EMI "Screening Level Tempest" molto più bassi della FCC Class B.

Ho osservato brevemente tali test nascosti da fogli di sicurezza quando stavo facendo test simili agli HDD magnetici sui cavi di interfaccia in una facoltà di test Burroughs a Paoli, Pennsylvania, USA, nei primi anni '80.


6
Posso verificare che sia possibile l'accoppiamento del campo elettrico da un CRT. Una sonda per oscilloscopio open-end emetteva un segnale video evidente dal laboratorio successivo. Probabilmente non molto più di 1-2 m di distanza, attraverso un muro. Ma con un piccolo amplificatore ad alta Z, un monitor video sul mio lato del muro avrebbe potuto rendere una versione duplicata. In quell'epoca, i modulatori video Ch 3 o Ch 4 venivano spesso utilizzati per pilotare una TV standard e potevano essere più vulnerabili al telerilevamento.
glen_geek,

8

Sembrerebbe essere ancora possibile con i moderni monitor (er).

Queste persone forniscono istruzioni per ottenere il software dal primo collegamento per l'esecuzione in Windows.

Citano l'acquisizione di video da un monitor con DVI e un altro con HDMI. Non sono sicuro che stiano catturando segnali dal monitor o dal cavo.

Il principio è lo stesso di quando, è più semplice ed economico usare un dongle SDR e alcuni software.

In passato, dovevi inviare il segnale catturato a un monitor modificato simile a quello su cui stavi spiando.

Al giorno d'oggi, il software crea immagini al volo e le visualizza sul monitor.

Questa sembra essere una registrazione del software in azione.


La tempesta era DIVERTENTE.

Nel lontano passato, ero nell'aeronautica americana - disegnatore di ingegneria civile.

Le cose su cui abbiamo lavorato erano tutte classificate: il nostro ufficio era letteralmente una cassaforte con una porta d'acciaio spessa con una serratura a combinazione quadrante.

Quando il direttore principale della nostra sezione aveva bisogno di presentare grafici di stato durante un briefing, mi sarebbe stato assegnato il compito di fare diapositive sul proiettore.

Poiché le informazioni sono state classificate come "segrete", possono essere eseguite solo su un computer con classificazione Storm e le diapositive stampate su una stampante con classificazione Storm.

Ne avevamo uno, ma nessun software in grado di a) funzionare sul computer eb) parlare con la stampante.

Ho finito per scrivere un programma per creare le diapositive sul computer, quindi ho tirato fuori il manuale della stampante e ho capito come guidarlo direttamente. Il mio programma ha rasterizzato la diapositiva dallo schermo e ha inviato i singoli comandi per sparare i perni sulla stampante ad aghi e spostare il nastro d'inchiostro su e giù per creare i diversi colori.

La sezione di fotografia di base aveva buoni software e stampanti. Ma i loro computer e stampanti non erano stati sottoposti a una tempesta, i loro uffici non erano abbastanza sicuri e non avevano il nulla osta di sicurezza necessario per vedere le cose sulle diapositive. Quindi, devo fare una pila di brutte diapositive per ogni briefing.

E, essendo il ragazzo con il punteggio più basso in ufficio, mi sono bloccato anche a sfogliare le diapositive durante i briefing. Proiezione posteriore. Fino ad oggi, posso leggere il testo specchiato quasi alla stessa velocità con cui posso leggere il testo normale.


2
È fantastico, devo ammetterlo. Non sono mai stato interessato ai DSP, ora lo sono.
Eugene Sh.

5

Come altri hanno già detto, questo generalmente si riferisce a (un'istanza di) phreaking di van Eck , vale a direintercettazione di radiazioni elettromagnetiche. Nel caso dei CRT, la radiazione che viene intercettata viene emessa dai circuiti ad alta tensione e alta frequenza che guidano la pistola elettronica; da quel segnale, tutto ciò che devi fare è reiniettare gli impulsi di sincronizzazione per poter ricostruire il display. Funziona meglio con immagini semplici, come schermi TV a bassa risoluzione, display di testo o (come altri hanno già detto) schermate di accesso - e qualsiasi schermata di accesso che mostra tutte le informazioni sulla password (inclusi asterischi ecc.) È vulnerabile poiché il tempismo è spesso sufficiente per ricostruire una password. Se riesci a "agganciarti" a una semplice schermata, potresti essere in grado di continuare a guardare anche quando l'immagine non è così semplice.

L'avvento dei DSP ha reso questo molto più accessibile e ci sono stati numerosi esperimenti di successo su una varietà di obiettivi; vedi rtl-sdr.com per alcuni esempi. Qualunque cosa che perde radiazioni elettromagnetiche a una frequenza specifica può essere concepita in modo intercettabile; questo include ad esempio i cavi DVI con scarsa schermatura, quindi i display LCD possono in alcuni casi essere vulnerabili anche se ci si aspetterebbe che gli schermi stessi non soffrano degli stessi problemi dei CRT a questo proposito. Le CPU stesse generano radiazioni elettromagnetiche che in alcuni casi possono essere ascoltate e utilizzate per ricostruire dati come le chiavi AES . (Se controlli la CPU stessa, puoi usarla per esfiltrare i dati.)

È anche possibile utilizzare la radiazione nello spettro visibile: se è possibile rilevare variazioni di luminosità, anche indirettamente, che possono essere sufficienti per ricostruire un'immagine. Vedi questa risposta su Retrocomputing per i dettagli.

Vale anche la pena leggere su TEMPEST , che ha lo scopo di aiutare a costruire sistemi resistenti a questo tipo di attacco.


Grazie Stephen, è stato l'effetto van Eck che è stato ritratto nel video. L'altra risposta a cui ti riferisci è interessante, ma non credo che avrebbe funzionato in un furgone parcheggiato fuori dallo studio televisivo, o anche in un'altra stanza con un muro tra di loro, impedendo così una soluzione in linea di vista .
Greenonline,

1
Sì, il video mostra van Eck che sta predicando; Pensavo di menzionare l'altra risposta per completezza.
Stephen Kitt,

4

In realtà l'ho dimostrato nel corso della giornata, un ricevitore a banda larga relativamente, un yagi decente e ho usato il fatto che il telly (e spesso vcrs) allora aveva una frequenza di campo sincronizzata con la rete per rendere la sincronizzazione del campo un problema (beh una volta Avevo capito che ero in una fase diversa dal trasmettitore ....).

IIRC il mio set funzionava da qualche parte sopra la banda di 70 cm, con circa 4 MHz di larghezza di banda e un amplificatore log logico che eseguiva la demodulazione.

Il termine era Tempest allora dopo il progetto di sviluppo di screening militare.

I canali laterali RF sono ANCORA un gioco popolare, utilizzato per tutto, dall'attacco di smart card (probabilmente un attacco di canale lato alimentazione, ma qualunque cosa) al perseguimento di chiavi crittografiche su laptop (le emissioni indicano le transizioni dello stato C del processore che possono essere trasformate in un attacco di cronometraggio), a quello davvero divertente, inseguendo le tastiere wireless temporizzando le esplosioni di RF per dire quando le persone kit tasti (scopre che questo può essere usato per decodificare quali tasti vengono colpiti).

I DSP con demodulatori a banda larga sono uno spasso per questa roba.


Sì, è risaputo che la maggior parte (se non tutte) delle tastiere USB-RF mancano di sicurezza, anche senza il cronometraggio delle esplosioni RF, wired.com/2016/07/…
Ale..chenski,

2
Bene sì, scontato, ma puoi persino farlo abbastanza spesso con le tastiere CABLATE.
Dan Mills,

Sì, molte tastiere LS possono avere cavi non schermati, quindi potrebbero "emanare" da morire. Simmetricamente, sono suscettibili all'inferno all'IME esterno.
Ale..chenski,

2

Oltre alle intercettazioni a radiofrequenza, è possibile spiare un CRT osservando la luminosità ottica con una frequenza di campionamento elevata. Vedi questo documento: Rischi ottici di intercettazione dell'origine temporale nel dominio dei display CRT

Questo funziona per i CRT perché quando la pistola elettronica scansiona lo schermo, solo un piccolo punto è molto luminoso (e il resto dello schermo sta svanendo rapidamente). Catturare la luminosità media dell'intero schermo è simile a catturare solo la luminosità del punto puntato dalla pistola elettronica.

Per i display moderni come gli LCD, l'intera immagine è sempre illuminata, quindi questa tecnica non funzionerà perché otterrai solo la luminosità media dell'intero schermo.


Se potessi vedere lo schermo perché non dovresti semplicemente leggerlo?
Transistor,

Interessante, sebbene questo non fosse il metodo impiegato nel video, sembra simile (se non lo stesso) al secondo metodo nella risposta di Stephen . Grazie.
Greenonline,

2
@Transistor - presumibilmente l'idea è che se non riuscissi a vedere direttamente lo schermo, ma diciamo di vedere una stanza illuminata da esso, campionando che ad alta velocità potresti recuperare l'immagine. Nel caso in cui ti chiedi cosa guardano le persone dall'altra parte della strada in TV ...
Chris Stratton,

-4

Per quanto riguarda la prima parte della domanda relativa all'OP, la segnalazione di un monitor analogico BW è essenzialmente un segnale di trasmissione demodulato, quindi dovrebbe essere possibile estrarlo dalle emissioni parassite di CRT con un certo sforzo e ricondizionarlo con una certa fedeltà, specialmente se lo fosse un primo monitor binario senza scala di grigi.

Tuttavia, dal punto di vista "geo-politico e di spionaggio" di questa domanda, questo è uno scoppio della paranoia dell'era della Guerra Fredda. Sì, c'era un'idea più ampia che, osservando l'emissione involontaria elettromagnetica da apparecchiature informatiche a distanza, sarebbe stato possibile ricostruire l'essenza delle informazioni trasmesse.

Dal punto di vista tecnico, sappiamo tutti che si deve lavorare molto duramente per ottenere una corretta connessione diretta alle linee di trasmissione dei dati, ottenere sonde a basso rumore, analizzatori di protocollo a prezzi folli e anche dopo tutto ciò che non si può davvero capire cosa sta succedendo. Sono necessari molti esperimenti diretti semplificati e modelli di test per differenziare qualsiasi modello di byte essenziale dallo scrambling / wrapping dei pacchetti, ecc. Anche dopo che i dati sono di solito formattati in strutture proprietarie. Ancora una volta, è estremamente difficile anche con l'attacco diretto, a segnali a livello di volt e rumore quasi eliminato, mentre da remoto si può ottenere il segnale solo a livello di microvolt.

Dal punto di vista fisico e matematico, l'emissione irradiata è una sovrapposizione lineare di resti deboli di schemi d'onda emessi da molte posizioni di apparecchiature elettroniche. Essenzialmente il segnale rilevato a distanza è una convoluzione di molte funzioni in una singola funzione. Per scomporre il segnale e ripristinare il contenuto originale dei dati è necessario disporre della stessa quantità di ricevitori "ortogonali" o linearmente indipendenti. Ad esempio, se si dispone di un bus di memoria a 64 bit che emette in modo intenso, è necessario in qualche modo raccogliere il campo EM da 64 angoli / direzioni / polarizzazioni. Anche allora tutti i segnali avranno quasi la stessa forma, il che comporterebbe matrici mal condizionate e le soluzioni saranno devastate da qualsiasi rumore strumentale (il cui rapporto sarà negativo a causa del livello di micro-volt dei segnali). Quella'

Anche se qualcuno può ottenere una traccia completa e accurata di tutto il traffico di memoria, è impossibile dargli un senso, anche se si dispone di una build completa controllata e tabelle di debug per l'intero sistema operativo.

In breve, questa sembra essere una delirio dall'era della guerra fredda e una totale assurdità. Ecco perché non ci sono stati risultati positivi per 40 anni. Oggi il modo molto più semplice è quello di inserire un'app in una TV Samsung o in qualsiasi smartphone e registrare / trasmettere tutta la voce tramite WiFi o rete cellulare sempre attiva.


3
Ho letto la domanda mentre cercavo di ricostruire i segnali del monitor analogico per rispecchiare lo schermo, non i dati originali.
Transistor

1
In effetti, le parole esatte della domanda sono "mirroring di uno schermo CRT". Questa risposta o ignora completamente la domanda e sostituisce una immaginaria molto diversa, oppure si basa sulla totale ignoranza di come funziona il video analogico a scansione raster, in particolare il fatto che è una variazione minore su uno schema progettato per l'integrità della trasmissione. Anche in un caso degradato in cui l'output era così degradato da essere in grado di discernere solo il numero di caratteri in ogni parola, ciò potrebbe essere una perdita enorme - ma dato quanto sia ripetitivo il segnale, è possibile che vengano recuperati molti più dettagli.
Chris Stratton,

2
Grazie per la risposta, ma mi dispiace che sembri aver frainteso la mia domanda, poiché non implica nulla del genere. Chiede chiaramente come sia stato raggiunto circa 40 anni fa.
Greenonline,

3
@AliChen Come uno che lavora nel campo della sicurezza delle informazioni non sarei così categorico al riguardo. Anche un leggero vantaggio sta spesso portando alla rottura dei più sofisticati schemi di sicurezza.
Eugene Sh.

2
@AliChen Ogni attacco è impossibile fino a quando non diventa fattibile. I punti deboli nello stato dell'arte pubblicato non sono motivi per non prendere precauzioni.
Sneftel,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.