Vor einigen Jahrzehnten (entweder Ende der 70er oder Anfang der 80er Jahre) erinnere ich mich vage an eine Demonstration im Fernsehen, die das Spiegeln eines CRT-Bildschirms zeigte, der mehr als 30 Meter entfernt war, ohne die Verwendung irgendwelcher Kabel, faseroptik, drähte oder was hast du - das war "durch die luft" (wie zu der zeit beschrieben). Daher konnte die Ausgabe des Computers, der mit dem CRT verbunden war, gesehen werden, obwohl sich der "Hacker" nicht an der tatsächlichen Computerkonsole befand.
Der Fernsehartikel weckte - wie damals üblich - Ängste vor Spionage, sowjetischer Spionage usw.
Unabhängig von der Geopolitik hinter dem Potenzial für Spionage ( mit Beteiligung der Missbrauch dieser Technologie vor 40 Jahren), wie war die Spiegelung dies tatsächlich erreicht wieder in den Tag 1 ?
Ich konnte noch keine Aufnahme des Clips finden, werde diese Frage jedoch aktualisieren, wenn ich dies tue.
Nachtrag
Dank Michaels Kommentar ist das fragliche Video: TEMPEST - Schutz vor Computer-Abhören ~ BBC Tomorrow's World ... welche Art von hat die Antwort im Videotitel!
1 Bitte beachten Sie, dass ich diesen Effekt heute weder mit CRTs noch mit Flachbildschirmen reproduzieren möchte. Auf die Gefahr, mich zu wiederholen - ich möchte nur wissen, wie es damals erreicht wurde.
Antworten:
Nachdem ich ein bisschen mehr dank Eugenes Kommentar gesucht habe ich , fand ich dies, wo es heißt, dass es auch ohne sehr teure Ausrüstung aus hundert Metern Entfernung möglich ist.
Siehe das Vermächtnis von Wim van Eck .
Fragment:
quelle
Du könntest hier anfangen zu lesen um einen angemessenen Überblick über das Problem zu erhalten.
Ich habe an einem frühen Farb-CRT (Data General CRT-Terminal) mit Tempest-Bewertung gearbeitet. Dort haben wir die Signale zu den Kanonen (Gittern) von der Hauptplatine zum Hals der Röhre kodiert und sie direkt auf dem Röhrenhals dekodiert. Die Röhre war von einer umfassenden Abschirmung umgeben.
Update: Während sich einige über diesen möglichen Kompromiss in den Kommentaren lustig machen, gab es schwerwiegende Auswirkungen. Sie müssen nicht den gesamten Bildschirm empfangen / dekodieren. Das größte Problem waren Anmeldebildschirme. Gut dokumentiert und leicht zu erkennen. Sie müssen nur Benutzernamen und möglicherweise ein Passwort dekodieren. Ich erinnere mich, dass wir unsere Anmeldebildschirme so geändert haben, dass das Kennwort in keiner Weise wiedergegeben wird. Viele, vor allem Unix-basierte Systeme der damaligen Zeit verwendeten, um das eingegebene Zeichen zu flashen und anschließend die Rücktaste zu drücken und es mit einem Sternchen zu überschreiben. Sehr schlechte Sicherheit.
quelle
differential HDMI lines with packet-based encoding
haben kann jede Relevanz aus 40 Jahren auf eine Frage über die Technik vorDer Pixelsignalstrom (Bildrasteranzeige) kann in CRT-Bildschirmen mit uV / m-Feldstärke problemlos abgestrahlt werden und wird nach EMI-Kriterien (Tempest Level Screening) getestet, die weit unter denen der FCC-Klasse B liegen.
Ich habe solche Tests in den frühen 80er Jahren an einer Burroughs-Testfakultät in Paoli, PA, USA, kurz im Verborgenen von Sicherheitstafeln beobachtet, als ich ähnliche Tests an Schnittstellenkabeln mit magnetischen Festplatten durchführte.
quelle
Mit modernen (er) Monitoren scheint das noch möglich zu sein.
Diese Leute geben Anweisungen , wie Sie die Software von dem ersten Link erhalten, der unter Windows ausgeführt wird.
Sie erwähnen die Aufnahme von Videos von einem Monitor mit DVI und einem anderen mit HDMI. Nicht sicher, ob sie Signale vom Monitor oder vom Kabel erfassen.
Das Prinzip ist dasselbe wie damals, es ist nur einfacher und billiger mit einem SDR-Dongle und etwas Software.
Früher mussten Sie das erfasste Signal einem modifizierten Monitor zuführen, der demjenigen ähnelte, auf dem Sie spionierten.
In diesen Tagen erstellt die Software Bilder im Handumdrehen und zeigt sie auf Ihrem Monitor an.
Dies scheint eine Aufzeichnung der Software in Aktion zu sein.
Der Sturm hat Spaß gemacht.
In der Steinzeit war ich bei der US Air Force - Zeichner im Bauingenieurwesen.
Die Dinge, an denen wir arbeiteten, waren alle klassifiziert - unser Büro war buchstäblich ein Safe mit einer dicken Stahltür und einem Zahlenschloss.
Wenn die Hauptüberschrift unseres Abschnitts bei einem Briefing Statustabellen vorlegen musste, wurde ich beauftragt, die Overhead-Projektorfolien auf dem Computer zu erstellen.
Da die Informationen als "geheim" eingestuft wurden, konnten sie nur auf einem Computer mit Gewittersturm und die Dias auf einem Drucker mit Gewittersturm gedruckt werden.
Wir hatten jeweils eine, aber keine Software, die a) auf dem Computer ausgeführt werden und b) mit dem Drucker kommunizieren konnte.
Am Ende schrieb ich ein Programm, um die Dias auf dem Computer zu erstellen, holte das Druckerhandbuch heraus und fand heraus, wie man es direkt ansteuert. Mein Programm hat die Folie vom Bildschirm gerastert und die einzelnen Befehle zum Abfeuern der Stifte auf dem Nadeldrucker gesendet - und das Farbband nach oben und unten verschoben, um die verschiedenen Farben zu erhalten.
Die Basisfotografieabteilung verfügte über gute Software und Drucker. Aber ihre Computer und Drucker waren nicht auf Unwetter ausgelegt, ihre Büros waren nicht sicher genug und sie hatten nicht die Sicherheitsüberprüfung, die erforderlich war, um das Zeug auf den Dias zu sehen. Also musste ich für jedes Briefing einen Stapel hässlicher Folien anfertigen.
Und da ich der Mann mit dem niedrigsten Rang im Büro bin, bin ich auch während des Briefings festgefahren. Rückprojektion. Bis heute kann ich gespiegelten Text fast so schnell lesen wie normalen Text.
quelle
Wie andere erwähnt haben, bezieht sich dies im Allgemeinen auf (einen Fall von) van Eck Phreaking , d.h.elektromagnetische Strahlung abhören. Bei Kathodenstrahlröhren wird die Strahlung, die abgehört wird, von der Hochspannungs-Hochfrequenzschaltung abgegeben, die die Elektronenkanone antreibt. Von diesem Signal aus müssen Sie lediglich die Synchronisationsimpulse erneut einspeisen, um die Anzeige rekonstruieren zu können. Dies funktioniert am besten mit einfachen Bildern wie Fernsehbildschirmen mit niedriger Auflösung, Textanzeigen oder (wie bereits erwähnt) Anmeldebildschirmen. Jeder Anmeldebildschirm, auf dem Informationen zum Kennwort (einschließlich Sternchen usw.) angezeigt werden, ist anfällig Das Timing reicht oft aus, um ein Passwort zu rekonstruieren. Wenn Sie sich auf einen einfachen Bildschirm „fixieren“ können, können Sie möglicherweise auch dann weiterschauen, wenn das Bild nicht mehr so einfach ist.
Das Aufkommen der SZR hat dies viel einfacher gemacht, und es gab eine Reihe erfolgreicher Experimente mit einer Vielzahl von Zielen. Einige Beispiele finden Sie unter rtl-sdr.com . Alles, was elektromagnetische Strahlung mit einer bestimmten Frequenz ausstrahlt, kann abgehört werden. Dazu gehören beispielsweise DVI-Kabel mit schlechter Abschirmung, sodass LCD-Bildschirme in einigen Fällen anfällig sein können, obwohl zu erwarten ist, dass die Bildschirme in dieser Hinsicht nicht unter denselben Problemen leiden wie CRTs. CPUs selbst erzeugen elektromagnetische Strahlung, die zum Teil abgehört und zur Rekonstruktion von Daten wie AES-Schlüsseln verwendet werden kann . (Wenn Sie die CPU selbst steuern, können Sie damit Daten filtern.)
Strahlung im sichtbaren Spektrum kann ebenfalls verwendet werden - wenn Variationen in der Helligkeit auch indirekt erfasst werden können, kann dies ausreichen, um ein Bild zu rekonstruieren. Weitere Informationen finden Sie in dieser Antwort unter Retrocomputing .
Lesen Sie auch TEMPEST , mit dessen Hilfe Systeme erstellt werden können, die gegen diese Art von Angriffen resistent sind.
quelle
Ich habe das damals tatsächlich demonstriert, ein relativ breitbandiger Empfänger, ein anständiger Yagi, und ich habe die Tatsache genutzt, dass das Fernsehen (und oft auch Videorecorder) damals eine mit dem Stromnetz synchronisierte Feldrate hatte, um die Feldsynchronisierung zu einem Nicht-Problem zu machen (Naja, einmal Ich hatte herausgefunden, dass ich mich in einer anderen Phase als der Sender befand ....).
Mein IIRC-Gerät arbeitete irgendwo oberhalb des 70-cm-Bandes mit einer Bandbreite von etwa 4 MHz und einem rohen Log-Verstärker, der die Demodulation durchführte.
Der Begriff war damals Tempest nach dem militärischen Screening-Entwicklungsprojekt.
RF-Seitenkanäle sind IMMER NOCH ein beliebtes Spiel, das für alle Arten von Angriffen auf Smartcards (wohl für Power-Side-Channel-Angriffe, aber was auch immer) bis hin zur Suche nach Kryptoschlüsseln auf Laptops (die Emissionen geben Aufschluss über die Prozessor-C-Statusübergänge, die umgewandelt werden können) ein Timing-Angriff), um die wirklich lustigen, gehen nach drahtlosen Tastaturen durch Timing der Bursts von RF, um festzustellen, wann Menschen Kit-Tasten (Es stellt sich heraus, dies kann verwendet werden, um zu decodieren, welche Tasten getroffen werden).
SDRs mit Breitband-Demodulatoren sind ein Hingucker für dieses Zeug.
quelle
Zusätzlich zum Abhören mit Hochfrequenz ist es möglich, eine CRT auszuspionieren, indem die optische Helligkeit mit einer hohen Abtastrate überwacht wird. Siehe dieses Dokument: Optische Abhörrisiken von CRT-Bildschirmen im Zeitbereich
Dies funktioniert für CRTs, da beim Scannen des Bildschirms durch die Elektronenkanone nur ein kleiner Punkt sehr hell ist (und der Rest des Bildschirms schnell verblasst). Das Erfassen der durchschnittlichen Helligkeit des gesamten Bildschirms ähnelt dem Erfassen der Helligkeit des Punkts, auf den die Elektronenkanone zeigt.
Bei modernen Displays wie LCDs ist das gesamte Bild ständig beleuchtet, sodass diese Technik nicht funktioniert, da Sie nur die durchschnittliche Helligkeit des gesamten Bildschirms erhalten würden.
quelle
Was den ersten Teil der OP-Frage betrifft, so ist eine analoge BW-Monitorsignalisierung im Wesentlichen ein demoduliertes Rundfunksignal. Daher sollte es möglich sein, es mit einigem Aufwand aus parasitären CRT-Emissionen zu extrahieren und mit einer gewissen Genauigkeit neu zu konditionieren, insbesondere wenn dies der Fall war ein früher binärer Monitor ohne Graustufen.
Aus der Sicht von "Geopolitik und Spionage" ist dies jedoch ein Ausbruch der Paranoia der Ära des Kalten Krieges. Ja, es gab eine allgemeinere Vorstellung, dass es durch Beobachtung der elektromagnetischen unbeabsichtigten Emission von Computergeräten aus der Ferne möglich sein würde, das Wesentliche der übertragenen Informationen zu rekonstruieren.
Aus technischer Sicht wissen wir alle, dass man sehr hart arbeiten muss, um eine ordnungsgemäße direkte Verbindung zu Datenübertragungsleitungen zu erhalten, rauscharme Sonden zu erhalten, Protokollanalysatoren zu wahnsinnigen Preisen zu kaufen und selbst nach all dem nicht wirklich zu verstehen, was los ist. Es sind viele gezielte vereinfachte Experimente und Testmuster erforderlich, um alle wesentlichen Bytemuster vom Verwürfeln / Packen von Paketen usw. zu unterscheiden. Auch danach werden die Daten normalerweise in proprietären Strukturen formatiert. Auch hier ist es selbst bei direktem Anbringen bei Volt-Pegelsignalen und nahezu eliminiertem Rauschen äußerst schwierig, während das Signal nur bei Mikrovolt-Pegeln aus der Ferne empfangen werden kann.
Aus physikalischer und mathematischer Sicht ist die Strahlungsemission eine lineare Überlagerung von schwachen Resten von Wellenmustern, die von vielen Orten elektronischer Geräte emittiert werden. Im Wesentlichen ist das ferngetastete Signal eine Faltung von vielen Funktionen in eine einzige Funktion. Um das Signal zu zerlegen und den ursprünglichen Dateninhalt wiederherzustellen, muss man die gleiche Anzahl von "orthogonalen" oder linear unabhängigen Empfängern haben. Angenommen, wenn Sie einen 64-Bit-Speicherbus haben, der fest emittiert, müssen Sie das EM-Feld aus 64 Winkeln / Richtungen / Polarisationen auf irgendeine Weise erfassen. Selbst dann haben alle Signale fast die gleiche Form, was zu schlecht konditionierten Matrizen führen würde, und Lösungen werden durch jegliches Instrumentenrauschen zerstört (wobei dieses Verhältnis angesichts des Mikrovoltpegels der Signale schlecht sein wird). Das'
Selbst wenn jemand eine vollständige genaue Verfolgung des gesamten Speicherverkehrs erhalten kann, ist es unmöglich, einen großen Sinn daraus zu ziehen, selbst wenn Sie eine vollständig überprüfte Build- und Debug-Tabelle für das gesamte Betriebssystem haben.
Kurz gesagt, dies scheint ein Delirium aus der Zeit des Kalten Krieges und völliger Unsinn zu sein. Deshalb gab es 40 Jahre lang keine positiven Ergebnisse. Heutzutage ist es viel einfacher, eine App in ein Samsung-Fernsehgerät oder ein Smartphone zu integrieren und alle Sprachnachrichten über WLAN oder das Mobilfunknetz aufzunehmen / zu übertragen.
quelle