Ван Эк фрикинг

Форма подслушивания

Фрикинг Ван Эка , также известный как излучение Ван Эка , — это форма сетевого подслушивания , при котором используется специальное оборудование для атаки по побочным каналам на электромагнитные излучения электронных устройств. Хотя электромагнитные излучения присутствуют в клавиатурах, принтерах и других электронных устройствах, наиболее заметным применением фрикинга Ван Эка является воспроизведение содержимого дисплея с электронно-лучевой трубкой (ЭЛТ) на расстоянии.

Информация, которая управляет видеодисплеем ЭЛТ , принимает форму электрических сигналов в диапазоне радиочастот . Электрический сигнал, который управляет электронным лучом, усиливается до примерно ста вольт от схемы ТТЛ . Сигнал просачивается из дисплеев и может быть уловлен антенной, и после того, как синхроимпульсы воссоздаются и смешиваются, обычный аналоговый телевизионный приемник может отображать результат. Эти излучения коррелируют с отображаемым видеоизображением, поэтому, теоретически, их можно использовать для восстановления отображаемого изображения.

Хотя это явление было известно правительству США и Bell Labs еще со времен Второй мировой войны, процесс получил свое название после того, как Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности излучений от компьютерных мониторов в 1985 году. Хотя фрикинг — это процесс эксплуатации телефонных сетей , здесь он используется из-за своей связи с подслушиванием.

История

Правительственные исследователи уже знали об опасности, поскольку Bell Labs заметили эту уязвимость для защиты телетайпной связи во время Второй мировой войны и смогли воспроизвести 75% открытого текста, обрабатываемого в защищенном помещении с расстояния 80 футов (24 метра). [1] Кроме того, АНБ опубликовало Основы Tempest, NSA-82-89, NACSIM 5000, Агентство национальной безопасности (секретно) 1 февраля 1982 года. Кроме того, метод Ван Эка был успешно продемонстрирован не персоналу TEMPEST в Корее во время Корейской войны в 1950-х годах.

В 1985 году Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности, исходящих от компьютерных мониторов . [2] [3] Эта работа вызвала некоторое замешательство в сообществе специалистов по безопасности, которые ранее считали, что такой мониторинг является весьма изощренной атакой, доступной только правительствам ; ван Эк успешно подслушал реальную систему на расстоянии сотен метров , используя оборудование стоимостью всего 15 долларов и телевизор .

В статье Ван Эк сообщает, что в феврале 1985 года при содействии BBC был проведен успешный тест этой концепции . Используя фургон, заполненный электронным оборудованием и оснащенный антенной решеткой VHF , они смогли подслушивать с «большого расстояния». Нет никаких доказательств того, что фургоны-детекторы телевидения BBC использовали эту технологию, хотя BBC не раскрывает, являются ли они мистификацией или нет. [4]

Взлом Ван Эка и защита от него ЭЛТ-дисплея были продемонстрированы в эпизоде ​​программы The Screen Savers на канале Tech TV 18 декабря 2003 года. [5] [6]

Основной принцип

Информация, которая управляет видеодисплеем, принимает форму высокочастотных электрических сигналов. Колебания этих электрических токов создают электромагнитное излучение в диапазоне радиочастот . Эти радиоизлучения коррелируют с отображаемым видеоизображением , поэтому теоретически их можно использовать для восстановления отображаемого изображения.

В ЭЛТ изображение генерируется электронным лучом , который скользит вперед и назад по экрану . Электронный луч возбуждает фосфорное покрытие на стекле и заставляет его светиться. Сила луча определяет яркость отдельных пикселей (см. ЭЛТ для подробного описания). Электрический сигнал, который управляет электронным лучом, усиливается примерно до ста вольт от схемы ТТЛ . Этот высокочастотный, высоковольтный сигнал создает электромагнитное излучение, которое, по словам Ван Эка, имеет «замечательное сходство с сигналом вещательного телевидения». [3] Сигнал просачивается из дисплеев и может быть уловлен антенной, и как только синхроимпульсы воссозданы и смешаны, обычный аналоговый телевизионный приемник может отображать результат. Синхроимпульсы могут быть воссозданы либо с помощью ручной настройки, либо путем обработки сигналов, испускаемых электромагнитными катушками , когда они отклоняют электронный луч ЭЛТ вперед и назад. [3]

Использовать как средство связи

В январе 2015 года проект Airhopper из Технологического института Джорджии , США, продемонстрировал (в Университете Бен-Гуриона , Израиль) использование фрикинга Ван Эка, позволяющего кейлоггеру передавать посредством манипуляции видеосигналом нажатия клавиш на клавиатуре стандартного ПК программе, работающей на мобильном телефоне Android с радиоантенной в виде наушника. [7] [8] [9]

Оборудование

Аккумулятор специального доступа — это специальный аккумулятор для ноутбука с электроникой Van Eck Phreaking и встроенной в корпус электроникой для взлома шифрования на стороне питания в сочетании с удаленным приемопередатчиком. Это позволяет быстро устанавливать и удалять шпионское устройство, просто меняя аккумулятор. [10]

Потенциальные риски

Фрикинг Ван Эка может быть использован для раскрытия тайны голосования на выборах с использованием электронного голосования . Это заставило голландское правительство запретить использование машин для компьютерного голосования NewVote , произведенных SDU, на национальных выборах 2006 года , полагая, что информация о бюллетенях не может храниться в секрете. [11] [12] В тесте электронных систем голосования в Бразилии в 2009 году фрикинг Ван Эка был использован для успешного раскрытия тайны голосования в качестве доказательства концепции. [13]

Дальнейшие исследования

В апреле 2004 года академические исследования показали, что плоские панели и дисплеи ноутбуков также уязвимы для электромагнитного подслушивания. Необходимое для шпионажа оборудование было создано в университетской лаборатории менее чем за 2000 долларов США. [14]

Маркус Кун открыл несколько недорогих методов снижения вероятности того, что излучения от компьютерных дисплеев могут контролироваться удаленно. [15] С дисплеями CRT и аналоговыми видеокабелями фильтрация высокочастотных компонентов из шрифтов перед их отображением на экране компьютера ослабит энергию, с которой транслируются текстовые символы. С современными плоскими дисплеями кабели высокоскоростного цифрового последовательного интерфейса ( DVI ) от графического контроллера являются основным источником компрометирующих излучений. Добавление случайного шума к наименее значимым битам значений пикселей может сделать излучения от плоскопанельных дисплеев непонятными для подслушивающих лиц, но это небезопасный метод. Поскольку DVI использует определенную схему битового кода , которая пытается передать сбалансированный сигнал из 0 бит и 1 бит, может не быть большой разницы между двумя цветами пикселей, которые сильно различаются по цвету или интенсивности. Излучения могут кардинально отличаться, даже если изменяется только последний бит цвета пикселя. Сигнал, принимаемый подслушивателем, также зависит от частоты, на которой обнаружены эманации. Сигнал может быть принят на многих частотах одновременно, и сигнал каждой частоты отличается контрастностью и яркостью относительно определенного цвета на экране. Обычно метод подавления КРАСНОГО сигнала шумом неэффективен, если только мощность шума не достаточна для того, чтобы перегрузить приемник подслушивателя, тем самым подавляя вход приемника.

Смотрите также

Ссылки

  1. ^ «История безопасности коммуникаций США (тома I и II)»; Лекции Дэвида Г. Боука» (PDF) . Агентство национальной безопасности . 1973. стр. 90.
  2. ^ Гринберг, Энди (21 июня 2020 г.). «Хакерский лексикон: что такое атака по сторонним каналам?». Wired .
  3. ^ abc Van Eck, Wim (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. 
  4. Картер, Клэр (27 сентября 2013 г.). «Миф о фургоне-детекторе телевизоров?». The Daily Telegraph . Получено 27 сентября 2015 г.
  5. ^ Ван Эк Фрейкинг
  6. ^ Хранители экрана: Темный наконечник – Ван Эк Фрейкинг
  7. ^ Изолированные компьютеры больше не защищены, TechRepublic, 26 января 2015 г.
  8. ^ Оригинальный технический документ
  9. ^ Видеодемонстрация Airhopper, Университет Бен-Гуриона
  10. ^ Белая книга, институт FDES, 1996, стр. 12.
  11. Правительство Нидерландов отказывается от планов использования компьютеров для голосования в 35 городах, включая Амстердам (Herald tribune, 30 октября 2006 г.)
  12. Использование компьютеров для голосования SDU запрещено во время всеобщих выборов в Нидерландах. Архивировано 23 сентября 2008 г. в Wayback Machine (Heise, 31 октября 2006 г.)
  13. ^ "Бразильский хакер раскрывает секретность электронных машин для голосования в Бразилии с помощью мошенничества Van Eck". Slashdot . 21 ноября 2009 г.
  14. ^ Кун, МГ (2004). «Риски электромагнитного подслушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
  15. ^ Кун, Маркус Г. (декабрь 2003 г.). "Компрометирующие излучения: риски прослушивания компьютерных дисплеев" (PDF) . Технический отчет (577). ISSN  1476-2986. UCAM-CL-TR-577 . Получено 29.10.2010 .
  • Демонстрация фрикинга Ван Эка
  • Tempest for Eliza — это программа, которая использует компьютерный монитор для отправки радиосигналов AM, что позволяет слушать по радио музыку, сгенерированную компьютером.
  • Демонстрация видеоподслушивания на CeBIT 2006, проведенная исследователем безопасности Кембриджского университета
  • eckbox – неудачная или заброшенная попытка весной 2004 года создать реализацию фрикинга Van Eck с открытым исходным кодом
  • Проверка связи беспроводной клавиатуры
  • system-bus-radio – реализация фрикинга Ван Эка с использованием определенных инструкций процессора на компьютере общего назначения
Взято с "https://en.wikipedia.org/w/index.php?title=Van_Eck_phreaking&oldid=1253108814"