Ван Эк фрикинг
Фрикинг Ван Экка , также известный как излучение Ван Экка , представляет собой форму подслушивания , при которой специальное оборудование используется для улавливания электромагнитных излучений боковой полосы электронных устройств, которые коррелируют со скрытыми сигналами или данными, чтобы воссоздать эти сигналы или данные и шпионить за ними. электронное устройство. Боковое электромагнитное излучение присутствует в клавиатурах, компьютерных дисплеях, принтерах и других электронных устройствах (и при наличии соответствующего оборудования их можно улавливать).
В 1985 году Вим ван Эк опубликовал первый несекретный технический анализ рисков безопасности, связанных с излучением компьютерных мониторов . [1] [2] Этот документ вызвал некоторое смятение в сообществе безопасности, которое ранее считало, что такой мониторинг представляет собой сложную атаку, доступную только правительствам ; Ван Эк успешно подслушивал реальную систему на расстоянии сотен метров , используя оборудование стоимостью всего 15 долларов плюс телевизор .
В результате этого исследования такие излучения иногда называют «излучением Ван Экка», а технику подслушивания Ван Экка называют фрикингом. Правительственные исследователи уже знали об опасности, поскольку Bell Labs отметила эту уязвимость для защиты телетайпной связи во время Второй мировой войны и смогла воспроизвести 75% открытого текста, обрабатываемого на защищенном объекте, на расстоянии 80 футов (24 метра). . [3] Кроме того, 1 февраля 1982 года АНБ опубликовало «Основы Tempest», NSA-82-89, NACSIM 5000, Агентство национальной безопасности (секретно). Кроме того, техника Ван Экка была успешно продемонстрирована персоналу, не являющемуся сотрудником TEMPEST, в Корее во время Корейской войны в 1950-е годы.
Хотя фрикинг — это процесс эксплуатации телефонных сетей , здесь он используется из-за его связи с подслушиванием. Подделка Ван Эком ЭЛТ-дисплеев — это процесс подслушивания содержимого ЭЛТ путем обнаружения его электромагнитного излучения .
Основной принцип
[ редактировать ]Информация, которая управляет видеодисплеем, принимает форму высокочастотных электрических сигналов. Колебания . этих электрических токов создают электромагнитное излучение в радиочастотном диапазоне Эти радиоизлучения коррелируют с отображаемым видеоизображением , поэтому теоретически их можно использовать для восстановления отображаемого изображения.
ЭЛТ
[ редактировать ]В ЭЛТ изображение генерируется электронным лучом , который перемещается взад и вперед по экрану . Электронный луч возбуждает люминофорное покрытие на стекле и заставляет его светиться. Сила луча определяет яркость отдельных пикселей ( см. в ЭЛТ подробное описание ). Электрический сигнал, который управляет электронным лучом, усиливается примерно до ста вольт с помощью схемы ТТЛ . Этот высокочастотный сигнал высокого напряжения создает электромагнитное излучение, которое, по словам Ван Экка, «замечательно похоже на сигнал телевещания». [2] Сигнал просачивается с дисплеев и может быть захвачен антенной, а после того, как импульсы синхронизации будут воссозданы и смешаны, обычный аналоговый телевизионный приемник сможет отобразить результат. Импульсы синхронизации можно воссоздать либо путем ручной настройки, либо путем обработки сигналов, излучаемых электромагнитными катушками , когда они отклоняют электронный луч ЭЛТ вперед и назад. [2]
В статье Ван Эк сообщает, что в феврале 1985 года при сотрудничестве с BBC было проведено успешное испытание этой концепции . Используя фургон, набитый электронным оборудованием и оснащенный УКВ- антенной решеткой , они смогли подслушивать с «большого расстояния». BBC Нет никаких доказательств того, что фургоны с телевизионными детекторами использовали эту технологию, хотя BBC не раскрывает, являются ли они мистификацией. [4]
Фрикинг Ван Эка и защита от него ЭЛТ-дисплея были продемонстрированы в эпизоде программы « Хранители экрана» на канале Tech TV 18 декабря 2003 года. [5] [6]
ЖК-дисплеи
[ редактировать ]В апреле 2004 года научные исследования показали, что плоские дисплеи и дисплеи ноутбуков также уязвимы для электромагнитного подслушивания. Необходимое для шпионажа оборудование было изготовлено в университетской лаборатории менее чем за 2000 долларов США. [7]
Общение с помощью фрикинга Ван Эка
[ редактировать ]В январе 2015 года проект Airhopper Технологического института Джорджии , США, продемонстрировал (в Университете Бен-Гуриона , Израиль) использование Van Eck Phreaking, позволяющее кейлоггеру передавать посредством манипулирования видеосигналом клавиши, нажатые на клавиатуре стандартного устройства. ПК к программе, работающей на мобильном телефоне Android с радиоантенной наушника. [8] [9] [10]
Аккумуляторы с индивидуальным доступом
[ редактировать ]Аккумулятор специального доступа представляет собой специальный аккумулятор для ноутбука с электроникой Van Eck Phreaking и электроникой для взлома шифрования на стороне питания, встроенной в его корпус, в сочетании с удаленным передатчиком/приемником. Это позволяет быстро устанавливать и снимать шпионское устройство, просто переключая аккумулятор. [11]
Потенциальные риски
[ редактировать ]Фрикинг Ван Эка может быть использован для компрометации тайны голосования на выборах с использованием электронного голосования . Это заставило правительство Нидерландов запретить использование компьютерных машин для голосования NewVote , произведенных SDU, на национальных выборах 2006 года , полагая, что информация для голосования не может быть сохранена в секрете. [12] [13] При тестировании систем электронного голосования в Бразилии в 2009 году мошенничество Ван Эка было использовано для успешной компрометации тайны голосования в качестве доказательства концепции. [14]
Дальнейшие исследования
[ редактировать ]Маркус Кун обнаружил несколько недорогих методов снижения вероятности удаленного мониторинга излучений от компьютерных дисплеев. [15] При использовании ЭЛТ- дисплеев и аналоговых видеокабелей фильтрация высокочастотных компонентов шрифтов перед их отображением на экране компьютера приведет к снижению энергии, с которой транслируются текстовые символы. В современных плоских дисплеях высокоскоростного цифрового последовательного интерфейса ( DVI кабели ) от графического контроллера являются основным источником компрометирующих излучений. Добавление случайного шума к младшим битам значений пикселей может сделать излучение плоских дисплеев непонятным для подслушивающих, но это небезопасный метод. Поскольку DVI использует определенную схему битового кода , которая пытается передать сбалансированный сигнал из 0 бит и 1 бит, между цветами двух пикселей, которые сильно различаются по цвету или интенсивности, может быть не так уж много разницы. Эманации могут сильно различаться, даже если изменяется только последний бит цвета пикселя. Сигнал, принимаемый подслушивателем, также зависит от частоты, на которой обнаружены излучения. Сигнал может быть принят на многих частотах одновременно, и сигнал каждой частоты отличается по контрастность и яркость , связанные с определенным цветом на экране. Обычно метод подавления RED-сигнала шумом неэффективен, если мощность шума не достаточна для того, чтобы привести приемник подслушивающего устройства в состояние насыщения, тем самым перегружая вход приемника.
См. также
[ редактировать ]- TEMPEST — государственный стандарт США по ограничению электрического или электромагнитного излучения электронного оборудования.
- RINT , аббревиатура от Radiation Intelligence, военное применение.
- Воздушный зазор (сеть)
- Передача данных вблизи звука
- TempestSDR , реализация TEMPEST с открытым исходным кодом, использующая программно-конфигурируемое радио.
- gr-tempest — еще одна реализация TEMPEST с открытым исходным кодом, использующая Software Defined Radio (на основе GNU Radio ).
- deep-tempest , реализация TEMPEST с открытым исходным кодом, основанная на
gr-tempest
с дополнительной глубокого обучения на основе нейронной сетью , улучшающей восстановление изображений).
Ссылки
[ редактировать ]- ^ Гринберг, Энди (21 июня 2020 г.). «Хакерский лексикон: что такое атака по побочному каналу?» . Проводной .
- ^ Перейти обратно: а б с Ван Эк, Вим (1985). «Электромагнитное излучение от видеодисплеев: риск подслушивания?» (PDF) . Компьютеры и безопасность . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . дои : 10.1016/0167-4048(85)90046-X .
- ^ «История безопасности связи в США (тома I и II)»; Лекции Дэвида Г. Боака » (PDF) . Агентство национальной безопасности . 1973. стр. 90.
- ^ Картер, Клэр (27 сентября 2013 г.). «Миф о фургоне с ТВ-детектором?» . «Дейли телеграф» . Проверено 27 сентября 2015 г.
- ^ Ван Эк Фрикинг
- ^ Заставки: Темный совет - Ван Эк Фрикинг
- ^ Кун, М.Г. (2004). «Риски электромагнитного прослушивания плоских дисплеев» (PDF) . 4-й семинар по технологиям повышения конфиденциальности : 23–25.
- ^ Компьютеры с воздушным зазором больше не безопасны, TechRepublic, 26 января 2015 г.
- ^ Оригинальный технический документ
- ^ Демонстрационное видео Airhopper, Университет Бен-Гуриона.
- ^ Официальный документ, институт FDES, 1996, стр. 12.
- ^ Правительство Нидерландов отказывается от планов использовать компьютеры для голосования в 35 городах, включая Амстердам (Herald Tribune, 30 октября 2006 г.)
- ^ Использование компьютеров для голосования SDU запрещено во время всеобщих выборов в Нидерландах. Архивировано 23 сентября 2008 г. в Wayback Machine (Heise, 31 октября 2006 г.).
- ^ «Бразилец нарушил тайну бразильских машин для электронного голосования с помощью фрикинга Ван Эка» . Слэшдот . 21 ноября 2009 г.
- ^ Кун, Маркус Г. (декабрь 2003 г.). «Компрометирующие излучения: риски подслушивания компьютерных дисплеев» (PDF) . Технический отчет (577). ISSN 1476-2986 . UCAM-CL-TR-577 . Проверено 29 октября 2010 г.
Внешние ссылки
[ редактировать ]- Демонстрация фрикинга Ван Эка
- Tempest for Eliza — это программа, которая использует монитор компьютера для отправки радиосигналов AM, что позволяет слушать по радио музыку, созданную компьютером.
- Демонстрация подслушивания видео на CeBIT 2006, проведенная исследователем безопасности Кембриджского университета.
- eckbox - неудачная или заброшенная попытка весной 2004 года создать реализацию фрикинга Van Eck с открытым исходным кодом.
- Обнюхивание соединения с беспроводной клавиатурой
- system-bus-radio — реализация фрикинга Ван Эка с использованием определенных инструкций процессора на компьютере общего назначения.