Spionage durch CRT-Spiegelung

20

Vor einigen Jahrzehnten (entweder Ende der 70er oder Anfang der 80er Jahre) erinnere ich mich vage an eine Demonstration im Fernsehen, die das Spiegeln eines CRT-Bildschirms zeigte, der mehr als 30 Meter entfernt war, ohne die Verwendung irgendwelcher Kabel, faseroptik, drähte oder was hast du - das war "durch die luft" (wie zu der zeit beschrieben). Daher konnte die Ausgabe des Computers, der mit dem CRT verbunden war, gesehen werden, obwohl sich der "Hacker" nicht an der tatsächlichen Computerkonsole befand.

Der Fernsehartikel weckte - wie damals üblich - Ängste vor Spionage, sowjetischer Spionage usw.

Unabhängig von der Geopolitik hinter dem Potenzial für Spionage ( mit Beteiligung der Missbrauch dieser Technologie vor 40 Jahren), wie war die Spiegelung dies tatsächlich erreicht wieder in den Tag 1 ?

Ich konnte noch keine Aufnahme des Clips finden, werde diese Frage jedoch aktualisieren, wenn ich dies tue.

Nachtrag

Dank Michaels Kommentar ist das fragliche Video: TEMPEST - Schutz vor Computer-Abhören ~ BBC Tomorrow's World ... welche Art von hat die Antwort im Videotitel!


1 Bitte beachten Sie, dass ich diesen Effekt heute weder mit CRTs noch mit Flachbildschirmen reproduzieren möchte. Auf die Gefahr, mich zu wiederholen - ich möchte nur wissen, wie es damals erreicht wurde.

Greenonline
quelle
11
Das Einzige , woran ich denken kann, ist der Van-Eck-Effekt , von dem ich glaubte, dass er von Neal Stephenson in seinem Cryptonomicon nur fiktiv "implementiert" wurde. Aber anscheinend (laut Wiki) wurden tatsächlich einige experimentelle Geräte gebaut.
Eugene Sh.
3
Es ist nicht fiktiv und wurde weit über 30 ml hinaus demonstriert: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove
2
Ich habe aus erster Hand gesehen, dass Heimcomputer dieser Ära genug aus ihren HF-Modulatoren austreten, um von TV-Tunern in einer Entfernung von etwa 30 Fuß empfangen zu werden.
Bis auf weiteres angehalten.
2
Die BBC (und wahrscheinlich auch andere Sender) haben den Kanal, den Sie gerade sahen, sowie den Boden (sogar den Raum), in dem sich der Fernseher befand, erkannt, und wenn Sie einen Farbfernsehempfänger aus der Grundausstattung in ihrem Van benutzten, indem Sie den Farb-Subträger erneut schnüffeln -Strahlung von Ihrem Set, um Ihre Steuern zu bestimmen. Die Grundlagen waren gut verstanden und das Video hätte mit etwas mehr Aufwand leicht dekodiert werden können.
KalleMP
3
@KalleMP - Ich habe gehört, dass der gefürchtete TV-Detektorwagen der 70er / 80er / 90er Jahre, obwohl er existierte, tatsächlich eine Fälschung war, und dass sie sich tatsächlich auf (1) Aufzeichnungen über Fernsehverkäufe stützten (wo eine Adresse bei der angegeben wurde) Kasse); (2) Adressen, die zu einem bestimmten Zeitpunkt eine TV-Lizenz hatten und dann nicht (da diese nicht erneuert worden war) und; (3) die Annahme, dass jeder ein Fernsehgerät hatte und dass jede Adresse, die keine Lizenz hatte, an die Tür geklopft wurde. Ich bin mir nicht sicher, wie wahr dieses Gerücht ist. Ich glaube aber nicht, dass das mehr der Fall ist - obwohl ich kein Risiko eingehen würde!
Greenonline

Antworten:

12

Nachdem ich ein bisschen mehr dank Eugenes Kommentar gesucht habe ich , fand ich dies, wo es heißt, dass es auch ohne sehr teure Ausrüstung aus hundert Metern Entfernung möglich ist.

Siehe das Vermächtnis von Wim van Eck .

Fragment:

Oszillierende elektrische Ströme in Ihrem Monitor erzeugen hochfrequente elektromagnetische Strahlung (EMR), die mit der Anzeige des Monitors korreliert. In Zusammenarbeit mit der BBC konnte van Eck im Februar 1985 durch experimentelle Machbarkeitsnachweise bestätigen, dass diese Form des elektronischen Abhörens aus Entfernungen von bis zu mehreren hundert Metern möglich ist.

Während eine solche Gefahr für die Informationssicherheit bereits zum Zeitpunkt der Veröffentlichung von van Eck bekannt war, wurde allgemein angenommen, dass ein derartiges Abhören für Amateure - dh größtenteils nicht-militärisches Personal - unerschwinglich schwierig ist und extrem teure, spezialisierte eingeschränkte Ausrüstung. Die Untersuchungen von Wim van Eck haben gezeigt, dass dies mit nichts erreicht werden kann, was auf dem freien Markt nicht ohne weiteres erhältlich ist - nämlich "Im Falle des Abhörens einer Videoanzeigeeinheit kann dies ein normaler Fernsehempfänger sein."

Michel Keijzers
quelle
3
Ich akzeptiere diese Antwort, da sie sich auf Van Eck und seinen Effekt bezieht, der auf Umwegen im Video erwähnt wird. Van Eck ist mit den Laboratorien von Doctor Neher in Holland assoziiert , wie seine Forschungsarbeit Elektromagnetische Strahlung von Videoanzeigegeräten: Ein Risiko des Abhörens? Sogar die Adresse des Doctor Neher Labors steht ganz oben. Das Forschungspapier ist die eigentliche Antwort, nach der ich gesucht habe, während TEMPEST die Methode zu sein scheint, um dem Effekt entgegenzuwirken. Vielen Dank an alle für ihre Antworten.
Greenonline
1
@ Greenonline danke für die Frage, Bemerkung und die Annahme der Antwort. Ich wusste vorher nichts von ihm und er kommt aus dem gleichen Land wie ich :-).
Michel Keijzers
11

Du könntest hier anfangen zu lesen um einen angemessenen Überblick über das Problem zu erhalten.

Ich habe an einem frühen Farb-CRT (Data General CRT-Terminal) mit Tempest-Bewertung gearbeitet. Dort haben wir die Signale zu den Kanonen (Gittern) von der Hauptplatine zum Hals der Röhre kodiert und sie direkt auf dem Röhrenhals dekodiert. Die Röhre war von einer umfassenden Abschirmung umgeben.

Update: Während sich einige über diesen möglichen Kompromiss in den Kommentaren lustig machen, gab es schwerwiegende Auswirkungen. Sie müssen nicht den gesamten Bildschirm empfangen / dekodieren. Das größte Problem waren Anmeldebildschirme. Gut dokumentiert und leicht zu erkennen. Sie müssen nur Benutzernamen und möglicherweise ein Passwort dekodieren. Ich erinnere mich, dass wir unsere Anmeldebildschirme so geändert haben, dass das Kennwort in keiner Weise wiedergegeben wird. Viele, vor allem Unix-basierte Systeme der damaligen Zeit verwendeten, um das eingegebene Zeichen zu flashen und anschließend die Rücktaste zu drücken und es mit einem Sternchen zu überschreiben. Sehr schlechte Sicherheit.

Jack Creasey
quelle
Ja, schöner Artikel, danke, +1. Die Idee war kaum auf Schwarz-Weiß-Monitore anwendbar, bei denen die Übertragung zeilenweise über einen einzelnen Kanal erfolgt und durch die elektronische Kanone einer CRT verstärkt wird. Sie ähnelt dem Modulationsschema für Rundsendungen. Aber wenn Sie drei unterschiedliche HDMI-Leitungen mit paketbasierter Codierung haben, können Sie dies schon ab 10 cm spüren.
Ale..chenski
3
Ich falle zu sehen , wie differential HDMI lines with packet-based encodinghaben kann jede Relevanz aus 40 Jahren auf eine Frage über die Technik vor
Greenonline
@ Greenonline, "kann für eine Frage zur Technologie von vor 40 Jahren von Belang sein" - dann entfernen Sie alle Verweise auf "Geopolitik hinter dem Potenzial für Spionage", und Sie werden keine Erwähnung von HDMI oder Wi-Fi haben.
Ale..chenski
@AliChen - fertig. Hoffentlich ist es klarer als es war.
Greenonline
9

Der Pixelsignalstrom (Bildrasteranzeige) kann in CRT-Bildschirmen mit uV / m-Feldstärke problemlos abgestrahlt werden und wird nach EMI-Kriterien (Tempest Level Screening) getestet, die weit unter denen der FCC-Klasse B liegen.

Ich habe solche Tests in den frühen 80er Jahren an einer Burroughs-Testfakultät in Paoli, PA, USA, kurz im Verborgenen von Sicherheitstafeln beobachtet, als ich ähnliche Tests an Schnittstellenkabeln mit magnetischen Festplatten durchführte.

Tony Stewart Sunnyskyguy EE75
quelle
6
Ich kann überprüfen, ob eine elektrische Feldkopplung von einer CRT möglich ist. Eine Open-End-Oszilloskopsonde übertrug ein offensichtliches Videosignal aus dem nächsten Labor. Wahrscheinlich nicht mehr als 1-2 m entfernt, durch eine Mauer. Aber mit einem kleinen High-Z-Verstärker hätte ein Videomonitor an meiner Seite der Wand eine duplizierte Version rendern können. In dieser Zeit wurden die Ch 3 - oder Ch 4 -Videomodulatoren häufig zum Steuern eines Standardfernsehgeräts verwendet und waren möglicherweise anfälliger für die Fernerkundung.
Glen_geek
8

Mit modernen (er) Monitoren scheint das noch möglich zu sein.

Diese Leute geben Anweisungen , wie Sie die Software von dem ersten Link erhalten, der unter Windows ausgeführt wird.

Sie erwähnen die Aufnahme von Videos von einem Monitor mit DVI und einem anderen mit HDMI. Nicht sicher, ob sie Signale vom Monitor oder vom Kabel erfassen.

Das Prinzip ist dasselbe wie damals, es ist nur einfacher und billiger mit einem SDR-Dongle und etwas Software.

Früher mussten Sie das erfasste Signal einem modifizierten Monitor zuführen, der demjenigen ähnelte, auf dem Sie spionierten.

In diesen Tagen erstellt die Software Bilder im Handumdrehen und zeigt sie auf Ihrem Monitor an.

Dies scheint eine Aufzeichnung der Software in Aktion zu sein.


Der Sturm hat Spaß gemacht.

In der Steinzeit war ich bei der US Air Force - Zeichner im Bauingenieurwesen.

Die Dinge, an denen wir arbeiteten, waren alle klassifiziert - unser Büro war buchstäblich ein Safe mit einer dicken Stahltür und einem Zahlenschloss.

Wenn die Hauptüberschrift unseres Abschnitts bei einem Briefing Statustabellen vorlegen musste, wurde ich beauftragt, die Overhead-Projektorfolien auf dem Computer zu erstellen.

Da die Informationen als "geheim" eingestuft wurden, konnten sie nur auf einem Computer mit Gewittersturm und die Dias auf einem Drucker mit Gewittersturm gedruckt werden.

Wir hatten jeweils eine, aber keine Software, die a) auf dem Computer ausgeführt werden und b) mit dem Drucker kommunizieren konnte.

Am Ende schrieb ich ein Programm, um die Dias auf dem Computer zu erstellen, holte das Druckerhandbuch heraus und fand heraus, wie man es direkt ansteuert. Mein Programm hat die Folie vom Bildschirm gerastert und die einzelnen Befehle zum Abfeuern der Stifte auf dem Nadeldrucker gesendet - und das Farbband nach oben und unten verschoben, um die verschiedenen Farben zu erhalten.

Die Basisfotografieabteilung verfügte über gute Software und Drucker. Aber ihre Computer und Drucker waren nicht auf Unwetter ausgelegt, ihre Büros waren nicht sicher genug und sie hatten nicht die Sicherheitsüberprüfung, die erforderlich war, um das Zeug auf den Dias zu sehen. Also musste ich für jedes Briefing einen Stapel hässlicher Folien anfertigen.

Und da ich der Mann mit dem niedrigsten Rang im Büro bin, bin ich auch während des Briefings festgefahren. Rückprojektion. Bis heute kann ich gespiegelten Text fast so schnell lesen wie normalen Text.

JRE
quelle
2
Das ist ziemlich cool, muss ich zugeben. SDR hat mich nie interessiert, jetzt bin ich es.
Eugene Sh.
5

Wie andere erwähnt haben, bezieht sich dies im Allgemeinen auf (einen Fall von) van Eck Phreaking , d.h.elektromagnetische Strahlung abhören. Bei Kathodenstrahlröhren wird die Strahlung, die abgehört wird, von der Hochspannungs-Hochfrequenzschaltung abgegeben, die die Elektronenkanone antreibt. Von diesem Signal aus müssen Sie lediglich die Synchronisationsimpulse erneut einspeisen, um die Anzeige rekonstruieren zu können. Dies funktioniert am besten mit einfachen Bildern wie Fernsehbildschirmen mit niedriger Auflösung, Textanzeigen oder (wie bereits erwähnt) Anmeldebildschirmen. Jeder Anmeldebildschirm, auf dem Informationen zum Kennwort (einschließlich Sternchen usw.) angezeigt werden, ist anfällig Das Timing reicht oft aus, um ein Passwort zu rekonstruieren. Wenn Sie sich auf einen einfachen Bildschirm „fixieren“ können, können Sie möglicherweise auch dann weiterschauen, wenn das Bild nicht mehr so ​​einfach ist.

Das Aufkommen der SZR hat dies viel einfacher gemacht, und es gab eine Reihe erfolgreicher Experimente mit einer Vielzahl von Zielen. Einige Beispiele finden Sie unter rtl-sdr.com . Alles, was elektromagnetische Strahlung mit einer bestimmten Frequenz ausstrahlt, kann abgehört werden. Dazu gehören beispielsweise DVI-Kabel mit schlechter Abschirmung, sodass LCD-Bildschirme in einigen Fällen anfällig sein können, obwohl zu erwarten ist, dass die Bildschirme in dieser Hinsicht nicht unter denselben Problemen leiden wie CRTs. CPUs selbst erzeugen elektromagnetische Strahlung, die zum Teil abgehört und zur Rekonstruktion von Daten wie AES-Schlüsseln verwendet werden kann . (Wenn Sie die CPU selbst steuern, können Sie damit Daten filtern.)

Strahlung im sichtbaren Spektrum kann ebenfalls verwendet werden - wenn Variationen in der Helligkeit auch indirekt erfasst werden können, kann dies ausreichen, um ein Bild zu rekonstruieren. Weitere Informationen finden Sie in dieser Antwort unter Retrocomputing .

Lesen Sie auch TEMPEST , mit dessen Hilfe Systeme erstellt werden können, die gegen diese Art von Angriffen resistent sind.

Stephen Kitt
quelle
Vielen Dank Stephen, es war der van Eck-Effekt, der im Video dargestellt wurde. Die andere Antwort, auf die Sie sich beziehen, ist interessant, aber ich glaube nicht, dass sie in einem Van funktioniert hätte, der vor dem Fernsehstudio geparkt ist, oder sogar in einem anderen Raum mit einer Wand dazwischen, wodurch eine Sichtverbindung verhindert wird.
Greenonline
1
Ja, das Video zeigt van Eck Phreaking; Ich dachte, ich würde der Vollständigkeit halber die andere Antwort erwähnen.
Stephen Kitt
4

Ich habe das damals tatsächlich demonstriert, ein relativ breitbandiger Empfänger, ein anständiger Yagi, und ich habe die Tatsache genutzt, dass das Fernsehen (und oft auch Videorecorder) damals eine mit dem Stromnetz synchronisierte Feldrate hatte, um die Feldsynchronisierung zu einem Nicht-Problem zu machen (Naja, einmal Ich hatte herausgefunden, dass ich mich in einer anderen Phase als der Sender befand ....).

Mein IIRC-Gerät arbeitete irgendwo oberhalb des 70-cm-Bandes mit einer Bandbreite von etwa 4 MHz und einem rohen Log-Verstärker, der die Demodulation durchführte.

Der Begriff war damals Tempest nach dem militärischen Screening-Entwicklungsprojekt.

RF-Seitenkanäle sind IMMER NOCH ein beliebtes Spiel, das für alle Arten von Angriffen auf Smartcards (wohl für Power-Side-Channel-Angriffe, aber was auch immer) bis hin zur Suche nach Kryptoschlüsseln auf Laptops (die Emissionen geben Aufschluss über die Prozessor-C-Statusübergänge, die umgewandelt werden können) ein Timing-Angriff), um die wirklich lustigen, gehen nach drahtlosen Tastaturen durch Timing der Bursts von RF, um festzustellen, wann Menschen Kit-Tasten (Es stellt sich heraus, dies kann verwendet werden, um zu decodieren, welche Tasten getroffen werden).

SDRs mit Breitband-Demodulatoren sind ein Hingucker für dieses Zeug.

Dan Mills
quelle
Ja, ist es allgemein bekannt , dass die meisten (wenn nicht alle) USB-RF - Tastaturen von Sicherheit fehlt, auch ohne die HF - Bursts Timing, wired.com/2016/07/...
Ale..chenski
2
Nun ja, zugegeben, aber Sie können es sogar ziemlich oft mit WIRED-Tastaturen machen.
Dan Mills
Ja, viele Tastaturen mit LS-Kabel dürfen ungeschirmte Kabel haben, so dass sie höllisch "ausstrahlen" können. Symmetrisch sind sie verdammt anfällig für externe elektromagnetische Störungen.
Ale..chenski
2

Zusätzlich zum Abhören mit Hochfrequenz ist es möglich, eine CRT auszuspionieren, indem die optische Helligkeit mit einer hohen Abtastrate überwacht wird. Siehe dieses Dokument: Optische Abhörrisiken von CRT-Bildschirmen im Zeitbereich

Dies funktioniert für CRTs, da beim Scannen des Bildschirms durch die Elektronenkanone nur ein kleiner Punkt sehr hell ist (und der Rest des Bildschirms schnell verblasst). Das Erfassen der durchschnittlichen Helligkeit des gesamten Bildschirms ähnelt dem Erfassen der Helligkeit des Punkts, auf den die Elektronenkanone zeigt.

Bei modernen Displays wie LCDs ist das gesamte Bild ständig beleuchtet, sodass diese Technik nicht funktioniert, da Sie nur die durchschnittliche Helligkeit des gesamten Bildschirms erhalten würden.

Nayuki
quelle
Wenn Sie den Bildschirm sehen könnten, warum würden Sie ihn nicht einfach lesen?
Transistor
Interessant, obwohl dies nicht die im Video verwendete Methode war, klingt es ähnlich (wenn nicht dieselbe) wie die zweite Methode in Stephens Antwort . Vielen Dank.
Greenonline
2
@Transistor - Vermutlich besteht die Idee darin, dass Sie das Bild wiederherstellen könnten, wenn Sie den Bildschirm nicht direkt sehen könnten, aber wenn Sie sagen, Sie könnten einen durch ihn beleuchteten Raum sehen, indem Sie die Abtastung mit hoher Geschwindigkeit durchführen. Wenn Sie sich fragen, was die Leute auf der anderen Seite im Fernsehen sehen ...
Chris Stratton
-4

Was den ersten Teil der OP-Frage betrifft, so ist eine analoge BW-Monitorsignalisierung im Wesentlichen ein demoduliertes Rundfunksignal. Daher sollte es möglich sein, es mit einigem Aufwand aus parasitären CRT-Emissionen zu extrahieren und mit einer gewissen Genauigkeit neu zu konditionieren, insbesondere wenn dies der Fall war ein früher binärer Monitor ohne Graustufen.

Aus der Sicht von "Geopolitik und Spionage" ist dies jedoch ein Ausbruch der Paranoia der Ära des Kalten Krieges. Ja, es gab eine allgemeinere Vorstellung, dass es durch Beobachtung der elektromagnetischen unbeabsichtigten Emission von Computergeräten aus der Ferne möglich sein würde, das Wesentliche der übertragenen Informationen zu rekonstruieren.

Aus technischer Sicht wissen wir alle, dass man sehr hart arbeiten muss, um eine ordnungsgemäße direkte Verbindung zu Datenübertragungsleitungen zu erhalten, rauscharme Sonden zu erhalten, Protokollanalysatoren zu wahnsinnigen Preisen zu kaufen und selbst nach all dem nicht wirklich zu verstehen, was los ist. Es sind viele gezielte vereinfachte Experimente und Testmuster erforderlich, um alle wesentlichen Bytemuster vom Verwürfeln / Packen von Paketen usw. zu unterscheiden. Auch danach werden die Daten normalerweise in proprietären Strukturen formatiert. Auch hier ist es selbst bei direktem Anbringen bei Volt-Pegelsignalen und nahezu eliminiertem Rauschen äußerst schwierig, während das Signal nur bei Mikrovolt-Pegeln aus der Ferne empfangen werden kann.

Aus physikalischer und mathematischer Sicht ist die Strahlungsemission eine lineare Überlagerung von schwachen Resten von Wellenmustern, die von vielen Orten elektronischer Geräte emittiert werden. Im Wesentlichen ist das ferngetastete Signal eine Faltung von vielen Funktionen in eine einzige Funktion. Um das Signal zu zerlegen und den ursprünglichen Dateninhalt wiederherzustellen, muss man die gleiche Anzahl von "orthogonalen" oder linear unabhängigen Empfängern haben. Angenommen, wenn Sie einen 64-Bit-Speicherbus haben, der fest emittiert, müssen Sie das EM-Feld aus 64 Winkeln / Richtungen / Polarisationen auf irgendeine Weise erfassen. Selbst dann haben alle Signale fast die gleiche Form, was zu schlecht konditionierten Matrizen führen würde, und Lösungen werden durch jegliches Instrumentenrauschen zerstört (wobei dieses Verhältnis angesichts des Mikrovoltpegels der Signale schlecht sein wird). Das'

Selbst wenn jemand eine vollständige genaue Verfolgung des gesamten Speicherverkehrs erhalten kann, ist es unmöglich, einen großen Sinn daraus zu ziehen, selbst wenn Sie eine vollständig überprüfte Build- und Debug-Tabelle für das gesamte Betriebssystem haben.

Kurz gesagt, dies scheint ein Delirium aus der Zeit des Kalten Krieges und völliger Unsinn zu sein. Deshalb gab es 40 Jahre lang keine positiven Ergebnisse. Heutzutage ist es viel einfacher, eine App in ein Samsung-Fernsehgerät oder ein Smartphone zu integrieren und alle Sprachnachrichten über WLAN oder das Mobilfunknetz aufzunehmen / zu übertragen.

Ale..chenski
quelle
3
Ich las die Frage als Versuch, die analogen Monitorsignale zu rekonstruieren, um den Bildschirm zu spiegeln, nicht die Originaldaten.
Transistor
1
In der Tat sind die genauen Wörter der Frage "Spiegelung eines CRT-Bildschirms". Diese Antworten ignorieren entweder die Frage vollständig und ersetzen eine ganz andere Vorstellung oder beruhen auf der groben Unkenntnis darüber, wie rastergescannte analoge Videos funktionieren, insbesondere auf der Tatsache, dass Es handelt sich um eine geringfügige Änderung eines Schemas, das für die Rundfunkintegrität entwickelt wurde. Sogar in einem verschlechterten Fall, in dem die Ausgabe so verschlechtert war, dass nur die Anzahl der Zeichen in jedem Wort erkannt werden konnte, könnte dies ein großes Leck sein - aber angesichts der Wiederholungsrate des Signals könnten wahrscheinlich viel mehr Details wiederhergestellt werden.
Chris Stratton
2
Vielen Dank für die Antwort, aber es tut mir leid, dass Sie meine Frage anscheinend falsch verstanden haben, da sie nichts dergleichen impliziert. Es wird ganz klar gefragt, wie dies vor etwa 40 Jahren erreicht wurde.
Greenonline
3
@AliChen Als einer, der auf dem Gebiet der Informationssicherheit arbeitet, wäre ich nicht so kategorisch. Sogar ein kleiner Vorteil führt oft dazu, dass die ausgefeiltesten Sicherheitsschemata gebrochen werden.
Eugene Sh.
2
@AliChen Jeder Angriff ist unmöglich, bis er möglich wird. Die Schwächen im veröffentlichten Stand der Technik sind kein Grund, keine Vorsichtsmaßnahmen zu treffen.
Sneftel