Espionaje por reflejo CRT

20

Hace unas décadas (ya sea a finales de los 70 o principios de los 80), recuerdo vagamente haber visto en la televisión una demostración de lo que ahora se llamaría, reflejo de una pantalla CRT, que estaba a más de 30 metros de distancia, sin el uso de ningún cable, fibra óptica, cables o lo que sea, esto fue "a través del aire" (como se describió en ese momento). Por lo tanto, se podía ver la salida de la computadora que estaba conectada al CRT, a pesar de que el "hacker" no estaba en la consola de la computadora real.

El artículo televisivo generó temores sobre el espionaje, el espionaje soviético, etc., como era habitual en esos días.

Independientemente de la geopolítica detrás del potencial de espionaje (que involucra el mal uso de esta tecnología hace 40 años), ¿cómo se logró este reflejo en el día 1 ?

Todavía no he podido encontrar una grabación del clip, pero actualizaré esta pregunta cuando lo haga.

Apéndice

Gracias al comentario de Michael , el video en cuestión es el siguiente: TEMPEST - Protección contra escuchas informáticas ~ BBC Tomorrow's World ... ¡que tiene la respuesta en el título del video!


1 Tenga en cuenta que no deseo reproducir este efecto hoy, utilizando CRT o con tecnología de pantalla plana. A riesgo de repetirme, simplemente deseo saber cómo se logró en ese entonces.

Greenonline
fuente
11
Lo único en lo que puedo pensar es en el efecto Van Eck , que creí que fue "implementado" solo de manera ficticia por Neal Stephenson en su Cryptonomicon. Pero aparentemente (según Wiki) se construyó un equipo experimental.
Eugene Sh.
3
No es ficticio, y se ha demostrado mucho más allá de 30 ml: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove
2
He visto, de primera mano, que las computadoras hogareñas de esa época se escapan lo suficiente de sus moduladores de RF como para ser recibidas por los sintonizadores de TV a una distancia de aproximadamente 30 pies.
Pausado hasta nuevo aviso.
2
La BBC (y probablemente otras emisoras) solía detectar el canal que estaba viendo, el piso (incluso en la habitación) donde estaba el televisor y si estaba utilizando un receptor de televisión en color desde el equipo básico en su camioneta olfateando la subportadora de color. -radiación de su conjunto para determinar sus impuestos. Los conceptos básicos se entendieron bien y el video podría haberse decodificado fácilmente con un poco más de esfuerzo.
KalleMP
3
@KalleMP - Escuché que la temida camioneta detectora de TV de los años 70/80/90 , mientras existía, era realmente falsa, y que realmente confiaban en (1) Registros de ventas de TV (donde se dio una dirección en el punto de venta); (2) Direcciones que en un momento tenían una licencia de TV, y luego no (ya que no había sido renovada) y; (3) la suposición de que todos tenían una televisión, y que cualquier dirección que no tenía licencia, llamaron a su puerta. No estoy seguro de cuán cierto es ese rumor. Sin embargo, no creo que ese sea el caso, ¡aunque no me arriesgaría!
Greenonline

Respuestas:

12

Después de buscar un poco más gracias al comentario de Eugene , encontré esto, donde dice que se puede hacer desde cientos de metros, incluso sin un equipo muy costoso.

Vea el legado de Wim van Eck .

Fragmento:

Las corrientes eléctricas oscilantes dentro de su monitor producen radiación electromagnética (EMR) de radiofrecuencia que se correlaciona con lo que muestra el monitor. En cooperación con la BBC en febrero de 1985, van Eck pudo confirmar mediante una prueba de concepto experimental que esta forma de espionaje electrónico es posible desde distancias de hasta varios cientos de metros.

Si bien ese peligro para la seguridad de la información ya se conocía en el momento del documento de van Eck, en general se creía que tal espionaje era prohibitivamente difícil para los aficionados, es decir, en su mayor parte, personal no militar, y requeriría un personal extremadamente costoso y especializado. equipo restringido La investigación de Wim van Eck demostró que se puede lograr sin nada que no esté fácilmente disponible en el mercado abierto, que, de hecho, "en el caso de escuchar a escondidas en una unidad de visualización de video, este puede ser un receptor de transmisión de TV normal".

Michel Keijzers
fuente
3
Acepto esta respuesta, ya que se refiere a Van Eck y su efecto, que es, de una manera indirecta, mencionado en el video. Van Eck está asociado con los laboratorios Doctor Neher en Holanda , como su trabajo de investigación, Radiación electromagnética de unidades de visualización de video: ¿Un riesgo de espionaje? incluso incluye la dirección del laboratorio del Doctor Neher en la parte superior. El trabajo de investigación es la respuesta real que estaba buscando, mientras que TEMPEST parece ser el método para contrarrestar el efecto. Gracias a todos por sus respuestas.
Greenonline
1
@Greenonline gracias por la pregunta, comentario y aceptación de la respuesta. No sabía sobre él antes y es del mismo país que yo :-).
Michel Keijzers
11

Puede comenzar a leer aquí para obtener una cobertura razonable del problema.

Trabajé en un CRT de color temprano (terminal CRT de datos generales) que incluía la clasificación Tempest. Allí codificamos las señales a las armas (rejillas) desde la placa base hasta el cuello del tubo, decodificándolas directamente en el cuello del CRT. El tubo estaba encerrado en un extenso blindaje.

Actualización: Si bien algunos se burlan de este posible compromiso en los comentarios, hubo serias implicaciones. No necesita RX / decodificar una pantalla completa. El mayor problema fue con las pantallas de inicio de sesión. Bien documentado y fácilmente discernido. solo necesita decodificar los nombres de usuario y potencialmente la contraseña. Recuerdo que modificamos nuestras pantallas de inicio de sesión para no hacer eco de la contraseña de ninguna manera. Muchos, particularmente los sistemas basados ​​en Unix de la época utilizados para mostrar el carácter que escribió y luego retroceder y sobrescribirlo con un asterisco. Muy mala seguridad.

Jack Creasey
fuente
Sí, buen artículo, gracias, +1. La idea apenas era aplicable a los monitores en blanco y negro, donde la transmisión se realiza a través de un solo canal, línea por línea, y amplificada por una pistola electrónica de un CRT, y se asemeja al esquema de modulación de transmisión. Pero si tiene tres líneas HDMI diferenciales con codificación basada en paquetes, sea mi invitado para sentir esto incluso desde 10 cm.
Ale..chenski
3
Me caigo para ver cómo differential HDMI lines with packet-based encodingpuede tener alguna relevancia para una pregunta sobre tecnología de hace 40 años
Greenonline
@Greenonline, "puede tener alguna relevancia para una pregunta sobre tecnología de hace 40 años" , luego elimine todas las referencias a "geopolítica detrás del potencial de espionaje", y no mencionará HDMI o Wi-Fi.
Ale..chenski
@AliChen - hecho. Ojalá sea más claro de lo que fue.
Greenonline
9

La corriente de señal de píxel (visualización de trama de imagen) se puede irradiar fácilmente en pantallas de tipo CRT con una intensidad de campo de uV / m y se prueba mediante criterios de "detección de nivel de tempestad" de EMI mucho más bajos que FCC Clase B.

Observé brevemente estas pruebas ocultas por las hojas de seguridad cuando estaba haciendo pruebas similares a los discos duros magnéticos en los cables de interfaz en una facultad de pruebas de Burroughs en Paoli, PA, EE. UU. A principios de los años 80.

Tony Stewart Sunnyskyguy EE75
fuente
66
Puedo verificar que el acoplamiento de campo eléctrico de un CRT es posible. Una sonda de osciloscopio de extremo abierto generó una señal de video obvia del siguiente laboratorio. Probablemente a no más de 1-2 m de distancia, a través de una pared. Pero con un pequeño amplificador de alta Z, un monitor de video en mi lado de la pared podría haber generado una versión duplicada. En esa época, los moduladores de video Ch 3 o Ch 4 a menudo se usaban para conducir un televisor estándar y podían ser más vulnerables a la teledetección.
glen_geek
8

Parece que todavía es posible con monitores modernos (er).

Estas personas dan instrucciones para que el software del primer enlace se ejecute en Windows.

Mencionan la captura de video desde un monitor con DVI y otro con HDMI. No estoy seguro de si están capturando señales del monitor o del cable.

El principio es el mismo que en el pasado, es más fácil y económico usar un dongle SDR y algún software.

En el pasado, tenía que alimentar la señal capturada a un monitor modificado similar al que estaba espiando.

En estos días, el software crea imágenes sobre la marcha y las muestra en su monitor.

Esto parece ser una grabación del software en acción.


La tempestad fue DIVERTIDA.

En la Edad de Piedra, estuve en la Fuerza Aérea de los Estados Unidos, dibujante de ingeniería civil.

Todas las cosas en las que trabajamos estaban clasificadas: nuestra oficina era literalmente una caja fuerte con una gruesa puerta de acero con cerradura de combinación.

Cuando el comandante que encabeza nuestra sección necesitaba presentar cuadros de estado en una reunión informativa, se me encargaría hacer que el retroproyector se deslice en la computadora.

Dado que la información se calificó como "secreta", solo se podía hacer en una computadora clasificada para la tempestad y las diapositivas impresas en una impresora clasificada para la tempestad.

Teníamos uno de cada uno, pero ningún software que pudiera a) ejecutarse en la computadora yb) hablar con la impresora.

Terminé escribiendo un programa para hacer las diapositivas en la computadora, luego saqué el manual de la impresora y descubrí cómo conducirlo directamente. Mi programa rasterizó la diapositiva desde la pantalla y envió los comandos individuales para disparar los pines en la impresora de matriz de puntos, y desplazar la cinta de tinta hacia arriba y hacia abajo para hacer los diferentes colores.

La sección de fotografía base tenía un buen software e impresoras. Pero, sus computadoras e impresoras no estaban calificadas para la tempestad, sus oficinas no eran lo suficientemente seguras y no tenían la autorización de seguridad necesaria para ver las cosas en las diapositivas. Entonces, tengo que hacer una pila de diapositivas feas para cada sesión informativa.

Y, al ser el tipo con el puesto más bajo en la oficina, también me quedé atascado en las diapositivas durante las sesiones informativas. Proyección trasera. Hasta el día de hoy, puedo leer el texto duplicado casi tan rápido como puedo leer el texto normal.

JRE
fuente
2
Eso es genial, debo admitirlo. Nunca me interesó SDR, ahora lo estoy.
Eugene Sh.
5

Como otros han mencionado, esto generalmente se refiere a (una instancia de) van Eck phreaking , es decirescuchando a escondidas la radiación electromagnética. En el caso de los CRT, la radiación que se escucha a escondidas es emitida por el circuito de alta tensión y alta frecuencia que acciona la pistola de electrones; a partir de esa señal, todo lo que necesita hacer es reinyectar pulsos de sincronización para poder reconstruir la pantalla. Esto funciona mejor con imágenes simples, como pantallas de TV de baja resolución, pantallas de texto o (como otros han mencionado) pantallas de inicio de sesión, y cualquier pantalla de inicio de sesión que muestre información sobre la contraseña (incluidos asteriscos, etc.) es vulnerable ya que El tiempo suele ser suficiente para reconstruir una contraseña. Si puede "bloquearse" en una pantalla simple, es posible que pueda seguir mirando incluso cuando la imagen no sea tan simple.

El advenimiento de SDR ha hecho que esto sea mucho más accesible, y ha habido una serie de experimentos exitosos en una variedad de objetivos; Ver rtl-sdr.com para algunos ejemplos. Cualquier cosa que tenga fugas de radiación electromagnética a una frecuencia específica puede posiblemente ser ocultada; esto incluye, por ejemplo, cables DVI con un blindaje deficiente, por lo que las pantallas LCD pueden ser vulnerables en algunos casos, aunque se espera que las pantallas no sufran los mismos problemas que los CRT a este respecto. Las CPU mismas generan radiación electromagnética que, en algunos casos, se puede escuchar y utilizar para reconstruir datos como las claves AES . (Si controla la CPU en sí, puede usar esto para filtrar datos).

También se puede usar radiación en el espectro visible; si se pueden detectar variaciones en la luminosidad, incluso indirectamente, eso puede ser suficiente para reconstruir una imagen. Vea esta respuesta en Retrocomputing para más detalles.

También vale la pena leer TEMPEST , que está destinado a ayudar a construir sistemas que sean resistentes a este tipo de ataque.

Stephen Kitt
fuente
Gracias Stephen, fue el efecto Van Eck que se retrató en el video. La otra respuesta a la que te refieres es interesante, pero no creo que hubiera funcionado en una camioneta estacionada afuera del estudio de televisión, o incluso en otra habitación con una pared en el medio, evitando así una solución de línea de visión .
Greenonline
1
Sí, el video muestra a Van Eck hablando por teléfono; Pensé que mencionaría la otra respuesta para completar.
Stephen Kitt
4

De hecho, demostré esto en el pasado, un receptor de banda ancha relativamente, un yagi decente y utilicé el hecho de que la televisión (y a menudo vcrs) en ese entonces tenía una frecuencia de campo sincronizada con la red eléctrica para que la sincronización de campo no sea un problema (Bueno, una vez Me di cuenta de que estaba en una fase diferente al transmisor ...).

IIRC mi equipo estaba operando en algún lugar por encima de la banda de 70cms, con aproximadamente 4MHz de ancho de banda y un amplificador de registro crudo haciendo la demodulación.

El término fue Tempestad en ese entonces después del proyecto de desarrollo de la detección militar.

Los canales laterales de RF son TODAVÍA un juego popular, utilizado para todo, desde atacar tarjetas inteligentes (posiblemente un ataque de canal lateral de potencia, pero lo que sea) hasta perseguir claves criptográficas en computadoras portátiles (las emisiones le informan sobre las transiciones de estado del procesador C que se pueden convertir en un ataque de sincronización), para el realmente divertido, ir tras teclados inalámbricos sincronizando las ráfagas de RF para saber cuándo las teclas del kit de personas (Resulta que esto se puede usar para decodificar qué teclas están siendo presionadas).

Los SDR con demoduladores de banda ancha son un puntazo para estas cosas.

Dan Mills
fuente
Sí, es bien sabido que la mayoría (si no todos) los teclados USB-RF falta de seguridad, incluso sin temporización de las ráfagas de RF, wired.com/2016/07/...
Ale..chenski
2
Bueno, claro, pero incluso puedes hacerlo con los teclados con cable con bastante frecuencia.
Dan Mills
Sí, a muchos teclados con cable LS se les permite tener cables sin blindaje, por lo que podrían "emanar" como el infierno. Simétricamente, son susceptibles como el infierno a EMI externo.
Ale..chenski
2

Además del espionaje por radiofrecuencia, es posible espiar un CRT observando el brillo óptico a una frecuencia de muestreo alta. Consulte este documento: Riesgos ópticos de espionaje en el dominio del tiempo de pantallas CRT

Esto funciona para los CRT porque a medida que la pistola de electrones escanea la pantalla, solo un pequeño punto es muy brillante (y el resto de la pantalla se desvanece rápidamente). Capturar el brillo promedio de toda la pantalla es similar a capturar solo el brillo del punto al que apunta la pistola de electrones.

Para pantallas modernas como LCD, toda la imagen se ilumina todo el tiempo, por lo que esta técnica no funcionará porque solo obtendría el brillo promedio de toda la pantalla.

Nayuki
fuente
Si pudieras ver la pantalla, ¿por qué no la leerías?
Transistor
Interesante, aunque este no fue el método empleado en el video, suena similar (si no el mismo) que el segundo método en la respuesta de Stephen . Gracias.
Greenonline
2
@Transistor: presumiblemente, la idea es que si no puede ver la pantalla directamente, pero digamos que vea una habitación iluminada por ella, al muestrear que a alta velocidad podría recuperar la imagen. En caso de que se pregunte qué está viendo la gente en el camino en la televisión ...
Chris Stratton
-4

Con respecto a la primera parte de la pregunta OP, la señalización de un monitor analógico BW es esencialmente una señal de transmisión demodulada, por lo que debería ser posible extraerla de las emisiones parasitarias de CRT con cierto esfuerzo y volver a acondicionarla con cierta fidelidad, especialmente si fue un primer monitor binario sin escala de grises.

Sin embargo, desde el ángulo "geopolítico y de espionaje" de esta pregunta, este es un brote de paranoia en la era de la Guerra Fría. Sí, había una idea más amplia de que, al observar la emisión no intencional electromagnética de los equipos informáticos a distancia, sería posible reconstruir la esencia de la información transmitida.

Desde el punto de vista técnico, todos sabemos que uno tiene que trabajar muy duro para obtener una conexión directa adecuada a las líneas de transmisión de datos, obtener sondas de bajo ruido, analizadores de protocolos de precios increíbles e incluso, después de todo, realmente no puede entender lo que está sucediendo. Se necesitan muchos experimentos simplificados dirigidos y patrones de prueba para diferenciar los patrones de bytes esenciales de la codificación / envoltura de paquetes, etc. Incluso después de eso, los datos generalmente se formatean en estructuras propietarias. Nuevamente, es extremadamente difícil incluso con conexión directa, a señales de nivel de voltios y casi eliminando el ruido, mientras que de forma remota se puede obtener la señal solo a nivel de microvoltios.

Desde la perspectiva física y matemática, la emisión radiada es una superposición lineal de restos débiles de patrones de onda emitidos desde muchas ubicaciones de equipos electrónicos. Esencialmente, la señal de detección remota es una convolución de muchas funciones en una sola función. Para descomponer la señal y restaurar el contenido de datos original, uno debe tener la misma cantidad de receptores "ortogonales" o linealmente independientes. Digamos que si tiene un bus de memoria de 64 bits que emite mucho, de alguna manera necesita recolectar el campo EM desde 64 ángulos / direcciones / polarizaciones. Incluso entonces, todas las señales tendrán casi la misma forma, lo que daría como resultado matrices mal acondicionadas, y las soluciones serán devastadas por cualquier ruido instrumental (cuya relación será mala dado el nivel de microvoltios de las señales). Ese'

Incluso si alguien puede obtener un seguimiento completo y preciso de todo el tráfico de memoria, es imposible tener mucho sentido, incluso si tiene una compilación completa revisada y tablas de depuración para todo el sistema operativo.

En resumen, esto parece ser un delirio de la Era de la Guerra Fría y sin sentido. Es por eso que no hubo resultados positivos durante 40 años. Hoy, la forma más fácil es poner una aplicación en un televisor Samsung o en cualquier teléfono inteligente y grabar / transmitir toda la voz a través de WiFi o una red celular siempre activa.

Ale..chenski
fuente
3
Leí la pregunta como un intento de reconstruir las señales del monitor analógico para reflejar la pantalla, no los datos originales.
Transistor
1
De hecho, las palabras exactas de la pregunta son "reflejo de una pantalla CRT". Estas respuestas ignoran por completo la pregunta y la sustituyen por una imaginada muy diferente, o se basan en una gran ignorancia de cómo funciona el video analógico escaneado por trama, especialmente el hecho de que Es una variación menor en un esquema diseñado para la integridad de la transmisión. Incluso en un caso degradado donde la salida se degradó tanto que solo fue capaz de discernir el número de caracteres en cada palabra, eso podría ser una gran fuga, pero dado lo repetitiva que es la señal, es probable que se puedan recuperar muchos más detalles.
Chris Stratton
2
Gracias por la respuesta, pero lamento que parezca haber entendido mal mi pregunta, ya que no implica nada de eso. Claramente pregunta cómo se logró esto hace aproximadamente 40 años.
Greenonline
3
@AliChen Como alguien que trabaja en el campo de la seguridad de la información, no sería tan categórico al respecto. Incluso una ligera ventaja a menudo conduce a la ruptura de los esquemas de seguridad más sofisticados.
Eugene Sh.
2
@AliChen Cada ataque es inviable hasta que sea factible. Las debilidades en el estado del arte publicado no son razones para no tomar precauciones.
Sneftel