Несколько десятилетий назад (в конце 70-х или начале 80-х) я смутно помню, как видел по телевизору демонстрацию того, что теперь называется зеркалированием экрана ЭЛТ, который находился на расстоянии более 30 метров без использования каких-либо кабелей, волоконная оптика, провода или что там у вас - это было «по воздуху» (как описано в тот момент). Следовательно, вывод компьютера, который был подключен к ЭЛТ, можно было увидеть, даже если «хакер» находился не на самой консоли компьютера.
Телевизионная статья вызвала опасения по поводу шпионажа, советского шпионажа и т. Д. - как обычно в те дни.
Независимо от геополитики за потенциалом для шпионажа ( с участием неправомерного использования этой технологии 40 лет назад), как было это отражение фактически достигнутый назад в день 1 ?
Мне пока не удалось найти запись клипа, но я обновлю этот вопрос, когда увижу.
добавление
Благодаря комментарию Майкла , рассматриваемое видео выглядит так: TEMPEST - Защита от прослушивания компьютера ~ BBC Tomorrow's World ... что-то вроде ответа в названии видео!
1 Обратите внимание, что у меня нет желания воспроизводить этот эффект сегодня, используя либо ЭЛТ, либо технологию плоского экрана. С риском повторения - я просто хочу знать, как это было достигнуто тогда.
Ответы:
Обыскав немного больше благодаря комментарию Юджина , я нашел это, где говорится, что это может быть сделано с сотен метров, даже без очень дорогого оборудования.
Посмотрите наследие Вима ван Экка .
Фрагмент:
источник
Вы можете начать читать здесь для разумного освещения проблемы.
Я работал над ранней цветной CRT (Data General CRT терминал), которая включала рейтинг Tempest. Там мы закодировали сигналы к пушкам (сеткам) от материнской платы до горловины трубки, расшифровав их прямо на шее ЭЛТ. Трубка была заключена в обширное экранирование.
Обновление: в то время как некоторые высмеивают этот потенциальный компромисс в комментариях, были серьезные последствия. Вам не нужно RX / декодировать весь экран. Самая большая проблема была с экранами входа. Хорошо документировано и легко распознается. Вам нужно только расшифровать имена пользователей и, возможно, пароль. Я помню, что мы изменили наши экраны входа в систему, чтобы никогда не отображать пароль. Многие системы, в частности Unix-системы того времени, использовали для перепрограммирования введенного вами символа, а затем для возврата на клавишу Back и перезаписи его звездочкой. Очень плохая безопасность.
источник
differential HDMI lines with packet-based encoding
может иметь какое-либо отношение к вопросу о технологии от 40 лет назадТок сигнала пикселя (отображение растра изображения) можно легко излучать на дисплеях типа ЭЛТ с напряженностью поля в мкВ / м и тестировать по критериям EMI «экранирование на уровне буря», намного ниже, чем у FCC класса B.
Я кратко наблюдал такое тестирование, скрытое в листах безопасности, когда в начале 80-х годов я проводил испытания, аналогичные магнитным жестким дискам на интерфейсных кабелях, на испытательном факультете Берроуза в Паоли, штат Пенсильвания, США.
источник
Казалось бы, все еще возможно с современными мониторами.
Эти люди дают инструкции для получения программного обеспечения по первой ссылке для запуска под Windows.
Они упоминают захват видео с монитора с DVI, а другой - с HDMI. Не уверен, что они захватывают сигналы с монитора или с кабеля.
Принцип такой же, как и в прошлом, просто и дешевле с помощью ключа SDR и некоторого программного обеспечения.
Раньше вам приходилось передавать захваченный сигнал на модифицированный монитор, похожий на тот, на котором вы шпионили.
В наши дни программное обеспечение создает изображения на лету и отображает их на мониторе.
Похоже, это запись программного обеспечения в действии.
Буря была забавой.
Еще в каменные века я был в ВВС США - чертежник по гражданскому строительству.
Все, над чем мы работали, было засекречено - наш офис был буквально сейфом с толстой стальной дверью с кодовым замком.
Когда майору, возглавляющему наш раздел, нужно было представить диаграммы состояния на брифинге, мне было поручено сделать слайд-проектор на компьютере.
Поскольку информация была оценена как «секретная», ее можно было сделать только на компьютере с рейтингом «буря», а слайды были напечатаны на принтере с рейтингом «буря».
У нас было по одному, но не было программного обеспечения, которое могло бы а) работать на компьютере и б) общаться с принтером.
В итоге я написал программу для создания слайдов на компьютере, а затем достал руководство по эксплуатации принтера и выяснил, как с ним работать. Моя программа растрировала слайд с экрана и отправляла отдельные команды, чтобы запустить контакты на матричном принтере - и сдвинуть красящую ленту вверх и вниз, чтобы получить разные цвета.
В разделе базовой фотографии было хорошее программное обеспечение и принтеры. Но их компьютеры и принтеры не были оценены как буря, их офисы не были достаточно безопасными, и у них не было разрешения на безопасность, необходимого, чтобы увидеть материал на слайдах. Итак, я должен сделать стопку уродливых слайдов для каждого брифинга.
И, будучи парнем с самым низким рейтингом в офисе, во время брифингов я тоже застрял в слайдах. Обратная проекция. На сегодняшний день я могу читать зеркальный текст почти так же быстро, как и обычный текст.
источник
Как уже упоминалось, это, как правило, относится к ( случаю ) фрикрингу Ван Экка , т.е.подслушивание электромагнитного излучения. В случае ЭЛТ подслушиваемое излучение испускается высоковольтной высокочастотной схемой, которая приводит в движение электронную пушку; Исходя из этого сигнала, все, что вам нужно сделать, это повторно ввести импульсы синхронизации, чтобы иметь возможность восстановить дисплей. Это лучше всего работает с простыми изображениями, такими как экраны телевизоров с низким разрешением, текстовые дисплеи или (как уже упоминалось) экраны входа в систему - и любой экран входа в систему, который отображает любую информацию о пароле (включая звездочки и т. Д.), Уязвим, поскольку времени часто достаточно, чтобы восстановить пароль. Если вы можете «заблокировать» один простой экран, вы сможете продолжать смотреть, даже если изображение становится не таким простым.
Появление SDR сделало это гораздо более доступным, и был проведен ряд успешных экспериментов на различных целях; см. rtl-sdr.com для некоторых примеров. Все, что пропускает электромагнитное излучение на определенной частоте, может быть подслушано; это включает, например, кабели DVI с плохим экранированием, поэтому ЖК-дисплеи в некоторых случаях могут быть уязвимы, даже если вы ожидаете, что сами экраны не будут страдать от тех же проблем, что и ЭЛТ в этом отношении. Сами процессоры генерируют электромагнитное излучение, которое в некоторых случаях можно прослушивать и использовать для восстановления данных, таких как ключи AES . (Если вы управляете самим процессором, вы можете использовать его для эксфильтрации данных.)
Излучение в видимом спектре также может использоваться - если изменения яркости могут быть обнаружены, даже косвенно, этого может быть достаточно для восстановления изображения. Смотрите этот ответ на Retrocomputing для деталей.
Также стоит ознакомиться с TEMPEST , который предназначен для создания систем, устойчивых к этому типу атак.
источник
Я на самом деле продемонстрировал это в тот же день, относительно широкополосный приемник, приличный Yagi и я использовал тот факт, что телик (и часто vcrs) тогда синхронизировали частоту поля с сетью, чтобы сделать полевую синхронизацию не проблемой (хорошо однажды Я понял, что нахожусь на другой фазе с передатчиком ....).
Мой аппарат IIRC работал где-то выше диапазона 70 см, с полосой пропускания около 4 МГц и грубым лог-усилителем, выполняющим демодуляцию.
Термин был Буря тогда после проекта развития военной проверки.
Боковые радиочастотные каналы - все еще популярная игра, используемая для всего: от атак на смарт-карты (возможно, атака на стороне питания, но неважно) до криптографических ключей на ноутбуках (эти излучения говорят о переходах состояний процессора C, которые можно превратить в атака по времени), по-настоящему увлекательная, она идет за беспроводными клавиатурами, синхронизируя посылки RF, чтобы сообщить, когда люди набирают ключи (оказывается, это можно использовать для декодирования того, какие клавиши нажимаются).
СДР с широкополосными демодуляторами - крик для этого материала.
источник
В дополнение к радиочастотному прослушиванию, можно шпионить за ЭЛТ, наблюдая за оптической яркостью с высокой частотой дискретизации. Смотрите эту статью: Оптические риски во время прослушивания ЭЛТ-дисплеев
Это работает для ЭЛТ, потому что, когда электронная пушка сканирует экран, только маленькая точка становится очень яркой (а остальная часть экрана быстро исчезает). Захват средней яркости всего экрана аналогичен захвату только яркости пятна, на которое указывает электронная пушка.
Для современных дисплеев, таких как ЖК-дисплеи, все изображение постоянно горит, поэтому этот метод не будет работать, потому что вы получите только среднюю яркость всего экрана.
источник
Что касается первой части вопроса OP, то сигнализация аналогового монитора BW по существу является демодулированным широковещательным сигналом, поэтому должна быть возможность извлечь его из паразитных излучений CRT с некоторым усилием и восстановить его с некоторой точностью, особенно если это было ранний двоичный монитор без серой шкалы.
Однако, с точки зрения геополитики и шпионажа в этом вопросе, это вспышка паранойи эпохи холодной войны. Да, была более широкая идея, что, наблюдая непреднамеренное электромагнитное излучение от компьютерного оборудования на расстоянии, можно было бы восстановить сущность передаваемой информации.
С технической точки зрения мы все знаем, что нужно очень усердно работать, чтобы получить правильное прямое соединение с линиями передачи данных, получить малошумящие зонды, безумно дорогие анализаторы протоколов и даже после всего, что вы не можете по-настоящему понять, что происходит. Требуется множество направленных упрощенных экспериментов и тестовых шаблонов, чтобы отличить любые существенные байтовые шаблоны от скремблирования / упаковки пакетов и т. Д. Даже после этого данные обычно форматируются в собственных структурах. Опять же, это чрезвычайно сложно даже при прямом подключении, при сигналах на уровне напряжения и почти исключенном шуме, в то время как удаленно можно получить сигнал только на уровне микровольт.
С физико-математической точки зрения излучаемое излучение представляет собой линейную суперпозицию слабых остатков волновых структур, излучаемых многими устройствами электронного оборудования. По сути, сигнал дистанционного зондирования представляет собой свертку функции многие-многие в одну функцию. Чтобы разложить сигнал и восстановить исходный контент данных, необходимо иметь одинаковое количество «ортогональных» или линейно независимых приемников. Скажем, если у вас 64-битная шина памяти с жестким излучением, вам нужно каким-то образом собрать электромагнитное поле из 64 углов / направлений / поляризаций. Даже тогда все сигналы будут иметь почти одинаковую форму, что приведет к плохой обусловленности матриц, и решения будут опустошены любым инструментальным шумом (это соотношение будет плохим, учитывая уровень сигналов в микровольтах). Тот'
Даже если кто-то может получить полную точную трассировку всего трафика памяти, это невозможно понять, даже если у вас есть полностью проверенные таблицы сборки и отладки для всей операционной системы.
Короче говоря, это, кажется, бред от эпохи холодной войны и полная чушь. Вот почему за 40 лет не было положительных результатов. Сегодня гораздо проще поместить приложение в телевизор Samsung или любой смартфон и записывать / передавать весь голос по Wi-Fi или постоянно включенной сотовой сети.
источник