Szalenie Van Ecka

Phreaking Van Ecka , znany również jako promieniowanie Van Ecka , to forma podsłuchiwania , w której specjalny sprzęt jest używany do wychwytywania emisji elektromagnetycznych pasma bocznego z urządzeń elektronicznych, które korelują z ukrytymi sygnałami lub danymi w celu odtworzenia tych sygnałów lub danych w celu szpiegowania urządzenie elektroniczne. Emisje promieniowania elektromagnetycznego w paśmie bocznym są obecne (i przy odpowiednim sprzęcie mogą być wychwytywane) z klawiatur, wyświetlaczy komputerowych, drukarek i innych urządzeń elektronicznych.

W 1985 roku Wim van Eck opublikował pierwszą jawną analizę techniczną zagrożeń bezpieczeństwa emitowanych z monitorów komputerowych . Dokument ten wywołał pewną konsternację w społeczności zajmującej się bezpieczeństwem, która wcześniej uważała, że ​​takie monitorowanie jest wysoce wyrafinowanym atakiem dostępnym tylko dla rządów ; Van Eck z powodzeniem podsłuchiwał prawdziwy system z odległości setek metrów , używając sprzętu wartego zaledwie 15 dolarów oraz telewizora .

W wyniku tych badań takie emanacje są czasami nazywane „promieniowaniem van Ecka”, a technika podsłuchu van Eck phreakingiem. Badacze rządowi byli już świadomi niebezpieczeństwa, ponieważ Bell Labs zauważył tę lukę w zabezpieczeniach komunikacji dalekopisowej podczas II wojny światowej i był w stanie wyprodukować 75% tekstu jawnego przetwarzanego w bezpiecznym obiekcie z odległości 80 stóp (24 metry) . Dodatkowo NSA opublikowała Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Tajne) 1 lutego 1982 r. Technika van Ecka została również pomyślnie zademonstrowana personelowi spoza TEMPEST w Korei podczas wojny koreańskiej w latach pięćdziesiątych.

Chociaż phreaking jest procesem wykorzystywania sieci telefonicznych , jest używany tutaj ze względu na jego związek z podsłuchiwaniem. Van Eck phreaking wyświetlaczy CRT to proces podsłuchiwania zawartości CRT poprzez wykrywanie jego emisji elektromagnetycznych .

Podstawowa zasada

Informacje, które napędzają wyświetlanie wideo , mają postać sygnałów elektrycznych o wysokiej częstotliwości . Te oscylujące prądy elektryczne wytwarzają promieniowanie elektromagnetyczne w zakresie RF . Te emisje radiowe są skorelowane z wyświetlanym obrazem wideo , więc teoretycznie można je wykorzystać do odzyskania wyświetlanego obrazu.

CRT

W kineskopach obraz jest generowany przez wiązkę elektronów , która przesuwa się tam iz powrotem po ekranie . Wiązka elektronów wzbudza luminofor na szkle i powoduje jego świecenie. Siła wiązki określa jasność poszczególnych pikseli ( szczegółowy opis w CRT ). Sygnał elektryczny napędzający wiązkę elektronów jest wzmacniany z TTL do około stu woltów obwody. Ten sygnał o wysokiej częstotliwości i wysokim napięciu wytwarza promieniowanie elektromagnetyczne, które według Van Ecka ma „niezwykłe podobieństwo do nadawanego sygnału telewizyjnego”. Sygnał wycieka z wyświetlaczy i może zostać przechwycony przez antenę, a po impulsów synchronizacji zwykły odbiornik telewizji analogowej może wyświetlić wynik. Impulsy synchronizacji można odtworzyć poprzez ręczną regulację lub przetwarzanie sygnałów emitowanych przez cewki elektromagnetyczne , które odchylają wiązkę elektronów kineskopu tam iz powrotem.

BBC przeprowadzono udany test tej koncepcji . Używając furgonetki wypełnionej sprzętem elektronicznym i wyposażonej w układ anten VHF , byli w stanie podsłuchiwać z „dużej odległości”. Nie ma dowodów na to, że samochody dostawcze z wykrywaczami telewizji BBC korzystały z tej technologii, chociaż BBC nie ujawni, czy są one mistyfikacją.

Van Eck phreaking i ochrona przed nim wyświetlacza CRT została zademonstrowana w jednym z odcinków programu Tech TV The Screen Savers 18 grudnia 2003 r.

LCD

W kwietniu 2004 roku badania akademickie ujawniły, że płaskie panele i wyświetlacze laptopów są również podatne na podsłuchy elektromagnetyczne. Wymagany sprzęt do szpiegostwa został skonstruowany w laboratorium uniwersyteckim za mniej niż 2000 USD.

Komunikacja przy użyciu phreakingu Van Eck

W styczniu 2015 roku projekt Airhopper z Georgia Institute of Technology w Stanach Zjednoczonych zademonstrował (na Uniwersytecie Ben Gurion w Izraelu ) wykorzystanie Van Eck Phreaking do umożliwienia keyloggerowi komunikowania się, poprzez manipulację sygnałem wideo, klawiszy naciskanych na klawiaturze standardowego PC, do programu działającego na telefonie komórkowym z Androidem z douszną anteną radiową.

Dopasowane baterie dostępowe

Dostosowana bateria dostępowa to specjalna bateria do laptopa z elektroniką Van Eck Phreaking i elektroniką do łamania szyfrowania po stronie zasilania wbudowaną w obudowę, w połączeniu ze zdalnym nadajnikiem/odbiornikiem. Pozwala to na szybką instalację i demontaż urządzenia szpiegowskiego poprzez prostą wymianę baterii.

Potencjalne zagrożenia

Phreaking Van Ecka może zostać wykorzystany do naruszenia tajności głosowania w wyborach z wykorzystaniem głosowania elektronicznego . To spowodowało, że rząd holenderski zakazał używania komputerowych maszyn do głosowania NewVote wyprodukowanych przez SDU w wyborach krajowych w 2006 roku , wierząc, że informacje o głosowaniu mogą nie być utrzymywane w tajemnicy. W teście elektronicznych systemów głosowania w Brazylii w 2009 roku phreaking Van Eck został wykorzystany do skutecznego naruszenia tajności głosowania jako dowód słuszności koncepcji.

Dalsze badania

Markus Kuhn odkrył kilka tanich technik zmniejszających szanse na zdalne monitorowanie emanacji z wyświetlaczy komputerowych. W przypadku CRT i analogowych kabli wideo odfiltrowywanie elementów o wysokiej częstotliwości z czcionek przed renderowaniem ich na ekranie komputera osłabi energię, z jaką nadawane są znaki tekstowe. W przypadku nowoczesnych płaskich wyświetlaczy panelowych szybki cyfrowy interfejs szeregowy ( DVI ) łączy się z kontrolerem graficznym są głównym źródłem kompromitujących emanacji. Dodanie losowego szumu do najmniej znaczących bitów wartości pikseli może sprawić, że emanacje z płaskich wyświetlaczy będą niezrozumiałe dla podsłuchujących, ale nie jest to bezpieczna metoda. Ponieważ DVI używa określonego schematu kodu bitowego który próbuje przesłać zrównoważony sygnał 0 bitów i 1 bit, może nie być dużej różnicy między kolorami dwupikselowymi, które bardzo różnią się kolorem lub intensywnością. Emanacje mogą się drastycznie różnić, nawet jeśli zmieni się tylko ostatni bit koloru piksela. Sygnał odbierany przez podsłuchującego zależy również od częstotliwości, na której wykrywane są emanacje. Sygnał może być odbierany na wielu częstotliwościach jednocześnie, a sygnał każdej częstotliwości różni się kontrastem i jasnością związane z określonym kolorem na ekranie. Zwykle technika tłumienia sygnału CZERWONEGO szumem nie jest skuteczna, chyba że moc szumu jest wystarczająca, aby doprowadzić odbiornik podsłuchu do nasycenia, a tym samym przytłaczać wejście odbiornika.

Zobacz też

Linki zewnętrzne