Фрикинг Ван Эка , также известный как излучение Ван Эка , — это форма сетевого подслушивания , при котором используется специальное оборудование для атаки по побочным каналам на электромагнитные излучения электронных устройств. Хотя электромагнитные излучения присутствуют в клавиатурах, принтерах и других электронных устройствах, наиболее заметным применением фрикинга Ван Эка является воспроизведение содержимого дисплея с электронно-лучевой трубкой (ЭЛТ) на расстоянии.
Информация, которая управляет видеодисплеем ЭЛТ , принимает форму электрических сигналов в диапазоне радиочастот . Электрический сигнал, который управляет электронным лучом, усиливается до примерно ста вольт от схемы ТТЛ . Сигнал просачивается из дисплеев и может быть уловлен антенной, и после того, как синхроимпульсы воссоздаются и смешиваются, обычный аналоговый телевизионный приемник может отображать результат. Эти излучения коррелируют с отображаемым видеоизображением, поэтому, теоретически, их можно использовать для восстановления отображаемого изображения.
Хотя это явление было известно правительству США и Bell Labs еще со времен Второй мировой войны, процесс получил свое название после того, как Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности излучений от компьютерных мониторов в 1985 году. Хотя фрикинг — это процесс эксплуатации телефонных сетей , здесь он используется из-за своей связи с подслушиванием.
Правительственные исследователи уже знали об опасности, поскольку Bell Labs заметили эту уязвимость для защиты телетайпной связи во время Второй мировой войны и смогли воспроизвести 75% открытого текста, обрабатываемого в защищенном помещении с расстояния 80 футов (24 метра). [1] Кроме того, АНБ опубликовало Основы Tempest, NSA-82-89, NACSIM 5000, Агентство национальной безопасности (секретно) 1 февраля 1982 года. Кроме того, метод Ван Эка был успешно продемонстрирован не персоналу TEMPEST в Корее во время Корейской войны в 1950-х годах.
В 1985 году Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности, исходящих от компьютерных мониторов . [2] [3] Эта работа вызвала некоторое замешательство в сообществе специалистов по безопасности, которые ранее считали, что такой мониторинг является весьма изощренной атакой, доступной только правительствам ; ван Эк успешно подслушал реальную систему на расстоянии сотен метров , используя оборудование стоимостью всего 15 долларов и телевизор .
В статье Ван Эк сообщает, что в феврале 1985 года при содействии BBC был проведен успешный тест этой концепции . Используя фургон, заполненный электронным оборудованием и оснащенный антенной решеткой VHF , они смогли подслушивать с «большого расстояния». Нет никаких доказательств того, что фургоны-детекторы телевидения BBC использовали эту технологию, хотя BBC не раскрывает, являются ли они мистификацией или нет. [4]
Взлом Ван Эка и защита от него ЭЛТ-дисплея были продемонстрированы в эпизоде программы The Screen Savers на канале Tech TV 18 декабря 2003 года. [5] [6]
Информация, которая управляет видеодисплеем, принимает форму высокочастотных электрических сигналов. Колебания этих электрических токов создают электромагнитное излучение в диапазоне радиочастот . Эти радиоизлучения коррелируют с отображаемым видеоизображением , поэтому теоретически их можно использовать для восстановления отображаемого изображения.
В ЭЛТ изображение генерируется электронным лучом , который скользит вперед и назад по экрану . Электронный луч возбуждает фосфорное покрытие на стекле и заставляет его светиться. Сила луча определяет яркость отдельных пикселей (см. ЭЛТ для подробного описания). Электрический сигнал, который управляет электронным лучом, усиливается примерно до ста вольт от схемы ТТЛ . Этот высокочастотный, высоковольтный сигнал создает электромагнитное излучение, которое, по словам Ван Эка, имеет «замечательное сходство с сигналом вещательного телевидения». [3] Сигнал просачивается из дисплеев и может быть уловлен антенной, и как только синхроимпульсы воссозданы и смешаны, обычный аналоговый телевизионный приемник может отображать результат. Синхроимпульсы могут быть воссозданы либо с помощью ручной настройки, либо путем обработки сигналов, испускаемых электромагнитными катушками , когда они отклоняют электронный луч ЭЛТ вперед и назад. [3]
В январе 2015 года проект Airhopper из Технологического института Джорджии , США, продемонстрировал (в Университете Бен-Гуриона , Израиль) использование фрикинга Ван Эка, позволяющего кейлоггеру передавать посредством манипуляции видеосигналом нажатия клавиш на клавиатуре стандартного ПК программе, работающей на мобильном телефоне Android с радиоантенной в виде наушника. [7] [8] [9]
Аккумулятор специального доступа — это специальный аккумулятор для ноутбука с электроникой Van Eck Phreaking и встроенной в корпус электроникой для взлома шифрования на стороне питания в сочетании с удаленным приемопередатчиком. Это позволяет быстро устанавливать и удалять шпионское устройство, просто меняя аккумулятор. [10]
Фрикинг Ван Эка может быть использован для раскрытия тайны голосования на выборах с использованием электронного голосования . Это заставило голландское правительство запретить использование машин для компьютерного голосования NewVote , произведенных SDU, на национальных выборах 2006 года , полагая, что информация о бюллетенях не может храниться в секрете. [11] [12] В тесте электронных систем голосования в Бразилии в 2009 году фрикинг Ван Эка был использован для успешного раскрытия тайны голосования в качестве доказательства концепции. [13]
В апреле 2004 года академические исследования показали, что плоские панели и дисплеи ноутбуков также уязвимы для электромагнитного подслушивания. Необходимое для шпионажа оборудование было создано в университетской лаборатории менее чем за 2000 долларов США. [14]
Маркус Кун открыл несколько недорогих методов снижения вероятности того, что излучения от компьютерных дисплеев могут контролироваться удаленно. [15] С дисплеями CRT и аналоговыми видеокабелями фильтрация высокочастотных компонентов из шрифтов перед их отображением на экране компьютера ослабит энергию, с которой транслируются текстовые символы. С современными плоскими дисплеями кабели высокоскоростного цифрового последовательного интерфейса ( DVI ) от графического контроллера являются основным источником компрометирующих излучений. Добавление случайного шума к наименее значимым битам значений пикселей может сделать излучения от плоскопанельных дисплеев непонятными для подслушивающих лиц, но это небезопасный метод. Поскольку DVI использует определенную схему битового кода , которая пытается передать сбалансированный сигнал из 0 бит и 1 бит, может не быть большой разницы между двумя цветами пикселей, которые сильно различаются по цвету или интенсивности. Излучения могут кардинально отличаться, даже если изменяется только последний бит цвета пикселя. Сигнал, принимаемый подслушивателем, также зависит от частоты, на которой обнаружены эманации. Сигнал может быть принят на многих частотах одновременно, и сигнал каждой частоты отличается контрастностью и яркостью относительно определенного цвета на экране. Обычно метод подавления КРАСНОГО сигнала шумом неэффективен, если только мощность шума не достаточна для того, чтобы перегрузить приемник подслушивателя, тем самым подавляя вход приемника.