Szpiegostwo przez dublowanie CRT


20

Jeszcze kilkadziesiąt lat temu (późne lata 70. lub wczesne 80.) niejasno pamiętam, jak widziałem w telewizji pokaz, jak to by się teraz nazywało, odbicia lustrzanego ekranu CRT, który znajdował się w odległości ponad 30 metrów, bez użycia kabli, światłowody, druty lub co tam masz - było to „w powietrzu” (jak to wtedy opisano). Stąd widać było wyjście komputera podłączonego do CRT, nawet jeśli „hakera” nie było na konsoli komputera.

Artykuł telewizyjny budził obawy przed szpiegostwem, szpiegostwem sowieckim itp. - jak zwykle w tamtych czasach.

Niezależnie od geopolityki za potencjału szpiegostwa (polegającej na nadużywaniu tej technologii 40 lat temu), jak zostało to dublowanie faktycznie osiągnięty już w dzień 1 ?

Nie udało mi się znaleźć nagrania klipu, ale zaktualizuję to pytanie, kiedy to zrobię.

Uzupełnienie

Dzięki komentarzowi Michaela wideo, o którym mowa, jest następujące: TEMPEST - Ochrona przed podsłuchiwaniem komputera ~ Świat BBC Tomorrow's ... który z nich ma odpowiedź w tytule wideo!


1 Należy pamiętać, że nie chcę dzisiaj odtwarzać tego efektu przy użyciu CRT lub technologii płaskiego ekranu. Ryzykując, że się powtórzę - chcę tylko wiedzieć, jak to wtedy zostało osiągnięte.


11
Jedyne, co mogę wymyślić, to efekt Van Eck , który, jak wierzyłem, został „zaimplementowany” tylko fikcyjnie przez Neala Stephensona w jego Cryptonomicon. Ale najwyraźniej (według Wiki) rzeczywiście zbudowano sprzęt eksperymentalny.
Eugene Sh.

3
To nie jest fikcja, a wykazano, że przekracza 30 ml: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove

2
Widziałem z pierwszej ręki komputery domowe tamtej epoki wyciekające wystarczająco z ich modulatorów RF, aby mogły być odbierane przez tunery telewizyjne w odległości około 30 stóp.
Wstrzymano do odwołania.

2
BBC (i prawdopodobnie inni nadawcy) wykrywali oglądany kanał, podłogę (nawet pokój) telewizora i jeśli korzystałeś z odbiornika telewizji kolorowej z podstawowego wyposażenia w jego furgonetce, obwąchując -promieniowanie z Twojego zestawu w celu ustalenia podatków. Podstawy były dobrze zrozumiałe, a wideo można było z łatwością dekodować przy większym wysiłku.
KalleMP,

3
@KalleMP - Słyszałem, że przerażająca furgonetka telewizyjna z lat 70. / 80. / 90., mimo że istniała, była w rzeczywistości fałszywa i że faktycznie polegała na (1) dokumentacji sprzedaży telewizji (pod adresem podanym na punkt sprzedaży); (2) Adresy, które kiedyś miały abonament telewizyjny, a następnie nie (ponieważ nie zostały przedłużone) i; (3) założenie, że każdy miał telewizor i że na każdy adres, który nie miał licencji, zapukano drzwi. Nie jestem pewien, jak prawdziwa jest ta plotka. Nie sądzę, żeby tak już było - chociaż nie podjąłbym się tego ryzyka!
Greenonline

Odpowiedzi:


12

Po przeszukaniu trochę więcej dzięki komentarzowi Eugene'a znalazłem to, w którym stwierdza się, że można to zrobić ze stu metrów, nawet bez bardzo drogiego sprzętu.

Widzieć dziedzictwo Wima van Ecka .

Fragment:

Oscylujące prądy elektryczne w monitorze wytwarzają promieniowanie elektromagnetyczne o częstotliwości radiowej (EMR), które koreluje z tym, co wyświetla monitor. We współpracy z BBC w lutym 1985 r. Van Eck był w stanie potwierdzić poprzez eksperymentalny dowód koncepcji, że ta forma podsłuchu elektronicznego jest możliwa z odległości nawet kilkuset metrów.

Podczas gdy takie zagrożenie dla bezpieczeństwa informacji było znane już w czasie pisma van Ecka, ogólnie uważano, że takie podsłuchiwanie było niezwykle trudne dla amatorów - w większości przypadków dla personelu niewojskowego - i wymagałoby niezwykle drogich, specjalistycznych, ograniczony sprzęt. Badania Wima van Ecka wykazały, że można tego dokonać bez niczego, co nie jest łatwo dostępne na otwartym rynku - że w rzeczywistości „W przypadku podsłuchu wyświetlacza wideo może to być zwykły odbiornik telewizyjny”.


3
Akceptuję tę odpowiedź, ponieważ odnosi się do Van Eck i jego efektu, który jest, w sposób rondo, wspomniany w filmie. Van Eck jest związany z holenderskimi laboratoriami Doctor Neher , ponieważ jego artykuł badawczy, Promieniowanie elektromagnetyczne z wyświetlaczy wideo: ryzyko podsłuchu? zawiera nawet adres laboratorium doktora Nehera na górze. Artykuł badawczy jest właściwą odpowiedzią, której szukałem, podczas gdy TEMPEST wydaje się być metodą przeciwdziałania temu efektowi. Dziękujemy wszystkim za odpowiedzi.
Greenonline

1
@Greenonline dziękuje za pytanie, uwagę i akceptację odpowiedzi. Nie wiedziałem o nim wcześniej, a on jest z tego samego kraju co ja :-).
Michel Keijzers

11

Możesz zacząć czytać tutaj, aby uzyskać rozsądne omówienie problemu.

Pracowałem nad wczesnym kolorowym CRT (Data General CRT terminal), który zawierał ocenę Tempest. Tam zakodowaliśmy sygnały do ​​pistoletów (krat) od płyty głównej do szyjki tuby, dekodując je bezpośrednio na szyjce CRT. Rurka została osłonięta obszernym ekranem.

Aktualizacja: Chociaż niektórzy wyśmiewają się z tego potencjalnego kompromisu w komentarzach, miały poważne konsekwencje. Nie musisz RX / dekodować całego ekranu. Największym problemem były ekrany logowania. Dobrze udokumentowane i łatwe do rozpoznania. potrzebujesz tylko zdekodować nazwy użytkownika i potencjalnie hasło. Pamiętam, że zmieniliśmy ekrany logowania, aby nigdy nie echo hasła w jakikolwiek sposób. Wiele systemów, zwłaszcza opartych na Uniksie, wykorzystywało flashowanie wpisanego znaku, a następnie cofanie i zastępowanie go gwiazdką. Bardzo słabe bezpieczeństwo.


Tak, fajny artykuł, dzięki, +1. Pomysł ten ledwo miał zastosowanie do czarno-białych monitorów, w których transmisja odbywa się w jednym kanale, linia po linii, i wzmacniana elektronicznym działem CRT, i przypomina schemat modulacji transmisji. Ale jeśli masz trzy różnicowe linie HDMI z kodowaniem pakietowym, bądź moim gościem, aby wyczuć to nawet z 10 cm.
Ale..chenski

3
Widzę, że differential HDMI lines with packet-based encodingmoże mieć to jakieś znaczenie dla pytania o technologię sprzed 40 lat
Greenonline

@Greenonline, „może mieć jakikolwiek związek z pytaniem o technologię sprzed 40 lat” - a następnie usuń wszystkie odniesienia do „geo-polityki stojącej za potencjałem szpiegostwa”, a nie będziesz wspominać o HDMI ani Wi-Fi.
Ale..chenski

@AliChen - gotowe. Mam nadzieję, że jest to jaśniejsze niż kiedyś.
Greenonline

9

Pikselowy prąd sygnałowy (wyświetlanie obrazu rastrowego) można łatwo wypromieniować na wyświetlaczach typu CRT o natężeniu pola uV / m i jest on testowany przez kryteria EMI „Tempest Screening” kryteria znacznie niższe niż FCC klasa B.

Przez krótki czas obserwowałem takie testy ukryte w listach bezpieczeństwa, kiedy przeprowadzałem testy podobne do magnetycznych dysków twardych na kablach interfejsowych na wydziale testowym Burroughs w Paoli, Pensylwania, USA na początku lat 80-tych.


6
Potrafię zweryfikować, czy możliwe jest sprzężenie pola elektrycznego z CRT. Otwarta sonda oscyloskopowa renderowała oczywisty sygnał wideo z kolejnego laboratorium. Prawdopodobnie nie dalej niż 1-2 m przez ścianę. Ale przy małym wzmacniaczu o wysokiej Z monitor wideo po mojej stronie ściany mógłby odtworzyć zduplikowaną wersję. W tej erze modulatory wideo Ch 3 lub Ch 4 były często używane do sterowania standardowym telewizorem i mogą być bardziej podatne na teledetekcję.
glen_geek

8

Wydaje się, że nadal jest to możliwe w przypadku nowoczesnych (er) monitorów.

Ci ludzie dają intencje, aby uzyskać oprogramowanie od pierwszego łącza do uruchomienia w systemie Windows.

Wspominają o przechwytywaniu wideo z monitora z DVI, a drugi z HDMI. Nie jestem pewien, czy przechwytują sygnały z monitora lub kabla.

Gra jest taka sama, jak w przeszłości, jest to po prostu łatwiejsze i tańsze przy użyciu klucza SDR i oprogramowania.

Wcześniej musiałeś podać przechwycony sygnał do zmodyfikowanego monitora podobnego do tego, na którym szpiegowałeś.

Obecnie oprogramowanie tworzy zdjęcia w locie i wyświetla je na monitorze.

Wydaje się, że jest to nagranie oprogramowania w akcji.


Burza była ZABAWĄ.

W epoce kamienia łupanego byłem w lotnictwie amerykańskim - sprawozdawca komisji opiniodawczych w zakresie inżynierii lądowej.

Wszystko, nad czym pracowaliśmy, zostało sklasyfikowane - nasze biuro było dosłownie bezpieczne z grubymi stalowymi drzwiami z zamkiem szyfrowym.

Gdy główny dział naszej sekcji musiał zaprezentować wykresy stanu na odprawie, miałbym za zadanie wykonać rzutnik slajdów na komputer.

Ponieważ informacja została uznana za „tajną”, można ją było wykonać tylko na komputerze z oceną burzy, a slajdy wydrukowano na drukarce z oceną burzy.

Mieliśmy jedno z nich, ale żadne oprogramowanie nie mogło zarówno a) działać na komputerze, jak i b) rozmawiać z drukarką.

Skończyłem pisać program do tworzenia slajdów na komputerze, potem wyjąłem instrukcję obsługi drukarki i wymyśliłem, jak bezpośrednio nią sterować. Mój program zrasteryzował slajd z ekranu i wysłał poszczególne polecenia, aby odpalić piny w drukarce igłowej - i przesunąć wstążkę z tuszem w górę iw dół, aby uzyskać różne kolory.

Podstawowa sekcja fotografii miała dobre oprogramowanie i drukarki. Ale ich komputery i drukarki nie były poddawane burzom, ich biura nie były wystarczająco bezpieczne i nie mieli poświadczenia bezpieczeństwa potrzebnego, aby zobaczyć rzeczy na slajdach. Muszę więc zrobić stos brzydkich slajdów na każdą odprawę.

I będąc najniższym gościem w biurze, utknąłem też podczas zjeżdżania na zjeżdżalniach. Projekcja tylna. Do dziś potrafię czytać tekst lustrzany prawie tak szybko, jak normalny tekst.


2
To całkiem fajne, muszę przyznać. Nigdy nie byłem zainteresowany SDR, teraz jestem.
Eugene Sh.

5

Jak wspomnieli inni, ogólnie odnosi się to do ( phreaking ) van Ecka , tjpodsłuch promieniowania elektromagnetycznego. W przypadku CRT promieniowanie, które jest podsłuchiwane, jest emitowane przez zespół obwodów wysokiego napięcia o wysokiej częstotliwości, który napędza działo elektronowe; po tym sygnale wystarczy ponownie wstrzyknąć impulsy synchronizacji, aby móc zrekonstruować wyświetlacz. Działa to najlepiej w przypadku prostych obrazów, takich jak ekrany telewizyjne o niskiej rozdzielczości, wyświetlacze tekstowe lub (jak wspomniano inni) ekrany logowania - a każdy ekran logowania, który wyświetla dowolne informacje na temat hasła (w tym gwiazdki itp.), Jest podatny na ataki, ponieważ czas jest często wystarczający do zrekonstruowania hasła. Jeśli możesz „zablokować” się na jednym prostym ekranie, możesz nadal oglądać, nawet jeśli obraz nie jest taki prosty.

Pojawienie się SDR sprawiło, że stało się to znacznie łatwiejsze i przeprowadzono wiele udanych eksperymentów na różnych celach; kilka przykładów na stronie rtl-sdr.com . Wszystko, co wycieka promieniowanie elektromagnetyczne o określonej częstotliwości, może zostać podsłuchane; dotyczy to na przykład kabli DVI o słabym ekranowaniu, więc wyświetlacze LCD mogą w niektórych przypadkach być wrażliwe, nawet jeśli można oczekiwać, że same ekrany nie będą cierpieć z powodu tych samych problemów, co kineskopy pod tym względem. Same procesory generują promieniowanie elektromagnetyczne, które w niektórych przypadkach można odsłuchać i wykorzystać do rekonstrukcji danych, takich jak klucze AES . (Jeśli kontrolujesz sam procesor, możesz użyć tego do ekstrakcji danych.)

Można także zastosować promieniowanie w widmie widzialnym - jeśli można wykryć zmiany jasności, nawet pośrednio, może to wystarczyć do zrekonstruowania obrazu. Zobacz tę odpowiedź w Retrocomputing, aby uzyskać szczegółowe informacje.

Warto również przeczytać o TEMPEST , który ma pomóc w budowie systemów odpornych na tego typu ataki.


Dzięki Stephen, na filmie pokazano efekt van Ecka. Inna odpowiedź, na którą się powołujesz, jest interesująca, ale nie sądzę, aby działał w furgonetce zaparkowanej przed studiem telewizyjnym, a nawet w innym pokoju ze ścianą między nimi, uniemożliwiając w ten sposób rozwiązanie pola widzenia .
Greenonline

1
Tak, wideo pokazuje phreaking van Eck; Myślałem, że wymienię drugą odpowiedź na kompletność.
Stephen Kitt

4

Faktycznie zademonstrowałem to w tamtych czasach, jako stosunkowo szerokopasmowy odbiornik, przyzwoite yagi i wykorzystałem fakt, że w telewizji (i często vcrs) wtedy zsynchronizowano częstotliwość pola z siecią, aby synchronizacja z polem nie była problemem (raz Zrozumiałem, że jestem w innej fazie niż nadajnik ...).

IIRC mój zestaw działał gdzieś powyżej pasma 70 cm, z pasmem około 4 MHz i prymitywnym wzmacniaczem logicznym wykonującym demodulację.

Terminem tym była „Burza” po projekcie rozwoju pokazów wojskowych.

Boczne kanały RF są wciąż popularną grą, używaną do wszystkiego, od atakowania kart inteligentnych (prawdopodobnie atak po stronie kanału mocy, ale cokolwiek), po przechodzenie po kluczach kryptograficznych na laptopach (emisje mówią o przejściach stanu procesora C, które można przekształcić w atak czasowy), do naprawdę zabawnego, polegającego na śledzeniu bezprzewodowych klawiatur, mierząc impulsy częstotliwości radiowej, aby określić, kiedy ludzie zestawiają klucze (okazuje się, że można to wykorzystać do rozszyfrowania, które klawisze są naciskane).

SDR z szerokopasmowymi demodulatorami to hoot dla tych rzeczy.


Tak, dobrze wiadomo, że większość (jeśli nie wszystkie) klawiatury USB-RF nie mają bezpieczeństwa, nawet bez synchronizacji impulsów RF, wired.com/2016/07/07/...
Ale..chenski

2
Cóż, tak, to prawda, ale często można to robić na klawiaturach WIRED.
Dan Mills,

Tak, wiele przewodowych klawiatur LS może mieć nieekranowane kable, więc mogą „emanować” jak diabli. Symetrycznie są podatne na zewnętrzne zakłócenia elektromagnetyczne.
Ale..chenski

2

Oprócz podsłuchu częstotliwości radiowych możliwe jest szpiegowanie CRT, obserwując jasność optyczną z wysoką częstotliwością próbkowania. Zobacz ten artykuł: Ryzyko podsłuchu optycznego podsłuchu w dziedzinie czasu

Działa to w przypadku CRT, ponieważ gdy elektron skanuje ekran, tylko niewielki punkt jest bardzo jasny (a reszta ekranu szybko zanika). Przechwytywanie średniej jasności całego ekranu jest podobne do rejestrowania tylko jasności punktu wskazywanego przez działo elektronowe.

W przypadku nowoczesnych wyświetlaczy, takich jak LCD, cały obraz jest cały czas oświetlony, więc ta technika nie zadziała, ponieważ uzyskałabyś tylko średnią jasność całego ekranu.


Jeśli widzisz ekran, dlaczego po prostu go nie przeczytasz?
Tranzystor

Interesujące, chociaż nie była to metoda zastosowana w filmie, brzmi podobnie (jeśli nie tak samo) jak druga metoda w odpowiedzi Stephena . Dzięki.
Greenonline

2
@Tranzystor - prawdopodobnie chodzi o to, że jeśli nie widziałeś ekranu bezpośrednio, ale powiedz, że zobaczysz oświetlony przez niego pokój, próbkując, że z dużą prędkością możesz odzyskać obraz. Jeśli zastanawiasz się, co ludzie po drodze oglądają w telewizji ...
Chris Stratton,

-4

Odnośnie do pierwszej części pytania OP, analogowa sygnalizacja monitora BW jest zasadniczo demodulowanym sygnałem rozgłoszeniowym, więc powinno być możliwe wydobycie go z pasożytniczych emisji CRT przy pewnym wysiłku i przywrócenie go z pewną wiernością, zwłaszcza jeśli był wczesny monitor binarny bez skali szarości.

Jednak z punktu widzenia geo-politycznego i szpiegowskiego tego pytania jest to wybuch paranoi z czasów zimnej wojny. Tak, istniał szerszy pomysł, że obserwując z daleka niezamierzoną emisję elektromagnetyczną ze sprzętu komputerowego, można zrekonstruować istotę przekazywanej informacji.

Z technicznego punktu widzenia wszyscy wiemy, że trzeba bardzo ciężko pracować, aby uzyskać odpowiednie bezpośrednie połączenie z liniami transmisji danych, uzyskać niskoszumowe sondy, szalenie cenne analizatory protokołów, a nawet przecież nie można tak naprawdę zrozumieć, co się dzieje. Potrzeba wielu ukierunkowanych uproszczonych eksperymentów i wzorców testowych, aby odróżnić wszelkie niezbędne wzorce bajtów od szyfrowania / pakowania pakietów itp. Nawet po tym dane są zwykle formatowane w zastrzeżonych strukturach. Ponownie, jest to niezwykle trudne nawet przy bezpośrednim podłączeniu, przy sygnałach na poziomie napięcia i prawie wyeliminowanym szumie, podczas gdy zdalnie można uzyskać sygnał tylko na poziomie mikrowoltowym.

Z punktu widzenia fizyki i matematyki wypromieniowana emisja jest liniową superpozycją słabych pozostałości wzorów fal emitowanych z wielu lokalizacji sprzętu elektronicznego. Zasadniczo zdalnie wykrywany sygnał jest splotem wielu funkcji w jedną funkcję. Aby rozłożyć sygnał i przywrócić pierwotną zawartość danych, trzeba mieć taką samą ilość „ortogonalnych” lub liniowo niezależnych odbiorników. Powiedz, jeśli masz 64-bitową magistralę pamięci, która emituje dużo, musisz jakoś zebrać pole EM z 64 kątów / kierunków / polaryzacji. Nawet wtedy wszystkie sygnały będą miały prawie taki sam kształt, co spowodowałoby źle kondycjonowane matryce, a rozwiązania zostaną zdewastowane przez jakikolwiek szum instrumentalny (który stosunek będzie zły, biorąc pod uwagę poziom mikro woltów). Że'

Nawet jeśli ktoś może uzyskać pełny dokładny ślad całego ruchu w pamięci, nie ma sensu go rozumieć, nawet jeśli masz w pełni sprawdzone tabele kompilacji i debugowania dla całego systemu operacyjnego.

Krótko mówiąc, wydaje się, że jest to delirium z czasów zimnej wojny i kompletny nonsens. Dlatego nie było pozytywnych wyników przez 40 lat. Obecnie znacznie łatwiejszym sposobem jest umieszczenie aplikacji na telewizorze Samsung lub dowolnym smartfonie i nagrywanie / przesyłanie całego głosu przez WiFi lub zawsze dostępną sieć komórkową.


3
Czytam pytanie jako próbę odtworzenia analogowych sygnałów monitora w celu odzwierciedlenia ekranu, a nie oryginalnych danych.
Tranzystor

1
Rzeczywiście, dokładne słowa pytania to „odbicie lustrzane ekranu CRT”. Odpowiedzi te albo całkowicie ignorują pytanie i zastępują zupełnie inne wyobrażone, albo są oparte na rażącej niewiedzy na temat działania analogowego wideo skanowanego rastrowo, zwłaszcza fakt, że jest to niewielka odmiana schematu zaprojektowanego pod kątem integralności transmisji. Nawet w zdegradowanym przypadku, w którym sygnał wyjściowy był tak zdegradowany, że był w stanie rozpoznać tylko liczbę znaków w każdym słowie, może to być ogromny wyciek - ale biorąc pod uwagę powtarzalność sygnału, prawdopodobnie można by odzyskać znacznie więcej szczegółów.
Chris Stratton

2
Dziękuję za odpowiedź, ale przepraszam, że chyba źle zrozumiałeś moje pytanie, ponieważ nic takiego nie sugeruje. Dość wyraźnie pyta, jak to osiągnięto 40 lat temu.
Greenonline

3
@AliChen Jako osoba zajmująca się bezpieczeństwem informacji nie byłbym tak kategoryczny. Nawet niewielka zaleta często prowadzi do złamania najbardziej wyrafinowanych schematów bezpieczeństwa.
Eugene Sh.

2
@AliChen Każdy atak jest niewykonalny, dopóki nie stanie się wykonalny. Słabości w opublikowanym stanie wiedzy nie są powodem, aby nie podejmować środków ostrożności.
Sneftel
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.