通过CRT镜像进行间谍活动


20

大约在几十年前(70年代末或80年代初),我隐约记得在电视上看到了一个示范,现在称为CRT屏幕的镜像,该屏幕距离超过30米,没有使用任何电缆,光纤,电线或您拥有的物品-这是“空中”(如当时所述)。因此,即使“黑客”不在实际计算机的控制台上,也可以看到连接到CRT的计算机的输出。

电视上的文章引起了人们对间谍,苏联间谍活动等的恐惧,就像过去那样。

无论从事间谍活动(包括该技术的40年前的滥用)的潜力背后的地缘政治的,这怎么镜像当天居然达到回1

我还找不到该剪辑的录音,但是当我这样做时,我将更新此问题。

附录

多亏了Michael的评论,该视频才是这样的:TEMPEST-防止计算机窃听〜BBC明天的世界 ...视频标题中有这种答案!


1请注意,我今天不希望使用CRT或平板技术来重现这种效果。冒着重蹈覆辙的风险-我只想知道当时的成就。


11
我唯一能想到的是Van Eck效应,我认为它只是由尼尔·斯蒂芬森(Neal Stephenson)在他的密码学中“虚构”的。但是很显然(根据Wiki)确实确实构造了一些实验设备。
尤金(Eugene Sh)。

3
它不是虚构的,而且已被证明远远超过30ml:en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove

2
我已经亲眼目睹了那个时代的家用计算机从其RF调制器中泄漏出的水,足以让电视调谐器在大约30英尺的距离内接收到它们。
暂停,直到另行通知。

2
英国广播公司(以及其他广播公司)过去常常通过嗅探彩色子载波来检测您正在观看的频道,电视所在的地板(甚至是房间),以及您是否正在使用面包车中基本设备的彩色电视接收器。 -辐射从您的集合确定您的税。基本知识已广为人知,并且可以更轻松地对视频进行解码。
KalleMP '18年

3
@KalleMP-我听说70年代/ 80年代/ 90年代可怕的电视探测器货车虽然存在,但实际上是假货,他们实际上是依靠(1)电视销售记录(地址在销售点); (2)曾经拥有电视牌照,然后又没有(因为它没有被更新)的地址;以及 (3)假设每个人都有电视,并且没有执照的任何地址都会被敲门。我不确定那个谣言有多真实。我认为情况不再如此-尽管我不会对此赌博!
Greenonline

Answers:


12

经过对Eugene的评论进行了更多搜索之后,我发现了这一点,它表示即使没有非常昂贵的设备,也可以在数百米范围内完成。

参见Wim van Eck的遗产

分段:

显示器内的振荡电流会产生与显示器显示内容相关的射频电磁辐射(EMR)。1985年2月,范·埃克与英国广播公司(BBC)合作,通过实验的概念证明,证实了这种形式的电子窃听可以在几百米的距离内进行。

虽然在范·埃克(van Eck)发表论文时就已经知道这种对信息安全的危险,但是人们普遍认为,这种偷听对于业余爱好者来说是非常困难的,这意味着,对于大多数非军事人员来说,这是非常困难的,并且需要极其昂贵,专业,受限设备。Wim van Eck的研究表明,用公开市场上尚不存在的任何东西都可以完成它-实际上,“在窃听视频显示单元的情况下,它可以是普通的电视广播接收器。”


3
我接受这个答案,因为它涉及到范·埃克(Van Eck)及其视频中提到的他的影响。范·埃克(Van Eck)与荷兰的尼赫尔医生实验室合作,研究论文《视频显示单元的电磁辐射:窃听风险?甚至在顶部还包括Doctor Neher实验室的地址。该研究论文是我一直在寻找的实际答案,而TEMPEST似乎是抵消这种影响的方法。感谢大家的回答。
Greenonline

1
@Greenonline感谢您的提问,评论并接受答案。我以前不了解他,他和我来自同一国家:-)。
Michel Keijzers

11

您可以从这里开始阅读,以合理了解问题所在。

我开发了包括Tempest等级在内的早期彩色CRT(数据通用CRT终端)。在那里,我们将信号从母板编码到枪(网格)到电子管的脖子,然后在CRT脖子上解码。该管被广泛屏蔽。

更新:尽管有些人在评论中取笑了这种潜在的折衷办法,但有严重的影响。您无需对整个屏幕进行RX /解码。最大的问题是登录屏幕。有据可查,容易辨别。您只需要解码用户名和可能的密码。我确实记得我们已经更改了登录屏幕,使其从不以任何方式回显密码。当时的许多系统,尤其是基于Unix的系统,通常用于先闪烁键入的字符,然后退格并用星号覆盖。安全性很差。


是的,不错的文章,谢谢,+ 1。这个想法几乎不适用于黑白监视器,在黑白监视器中,传输是通过单个通道逐行传输,并由CRT的电子枪放大的,并且类似于广播调制方案。但是,如果您有3条差分差分HDMI线具有基于数据包的编码,请成为我的客人,甚至可以从10厘米处感觉到这一点。
Ale..chenski

3
我掉下来看看如何differential HDMI lines with packet-based encoding能有任何相关性,从40年前的约技术问题
Greenonline

@Greenonline,“与40年前的技术问题可能有任何关联” -然后删除所有对“潜在的间谍活动背后的地缘政治”的提及,您将不会提及HDMI或Wi-Fi。
Ale..chenski

@AliChen-完成。希望它比以前更清晰。
Greenonline

9

在CRT型显示器中,像素信号电流(图像光栅显示器)可以很容易地以uV / m场强辐射,并通过比FCC B类低得多的EMI“ Tempest Level Screening”标准测试。

当我在80年代初在美国宾夕法尼亚州Paoli的Burroughs测试学院进行与接口电缆上的磁性HDD相似的测试时,我短暂地观察到这种测试被安全掉线表所掩盖。


6
我可以验证来自CRT的电场耦合是可能的。一个开放式示波器探头从下一个实验室提供了明显的视频信号。穿过墙壁,大概不超过1-2 m。但是,如果使用一个小的高Z放大器,墙上的一台视频监视器可能会呈现出一个重复的版本。在那个时代,Ch 3或Ch 4视频调制器通常用于驱动标准电视,并且更容易受到遥感的影响。
glen_geek

8

使用现代显示器似乎仍然可行

这些人为使软件从第一个链接运行在Windows下提供了指导。

他们提到从带有DVI的监视器和带有HDMI的监视器捕获视频。不知道它们是从监视器还是从电缆捕获信号。

原理与以前的原理相同,使用SDR加密狗和某些软件可以更轻松,更便宜。

回想过去,您必须将捕获的信号馈送到经过修改的监视器中,该监视器类似于您正在监视的监视器。

如今,该软件可以即时生成图像并将其显示在监视器上。

这似乎是正在运行的软件的记录。


暴风雨很有趣。

回到石器时代,我曾在美国空军-土木工程绘图员。

我们工作的东西都被分类了-我们的办公室实际上是一个保险箱,厚实的钢制门带有拨盘密码锁。

当本节的主要标题需要在简报中显示状态图时,我将负责使高架投影仪在计算机上滑动。

由于该信息被评为“秘密”,因此只能在耐暴等级的计算机上完成,并且将幻灯片打印在耐暴等级的打印机上。

我们只有其中一种,但没有一种软件可以同时在计算机上运行,​​并且可以与打印机通信。

我最终写了一个程序在计算机上制作幻灯片,然后拿出打印机手册,并弄清楚如何直接驱动它。我的程序从屏幕上光栅化了幻灯片,并发送了单独的命令来触发点矩阵打印机上的销钉-并上下移动色带以产生不同的颜色。

基础摄影部分具有良好的软件和打印机。但是,他们的计算机和打印机的防暴等级不高,办公室的安全性不足,并且他们没有安全的权限才能看到幻灯片上的东西。因此,每次简报时,我都要制作一堆难看的幻灯片。

而且,作为办公室中排名最低的人,我在简报会上也被卡在翻转幻灯片上。背投。到今天为止,我几乎可以像阅读普通文本一样快地阅读镜像文本。


2
我必须承认,这太酷了。现在我对SDR不再感兴趣。
尤金(Eugene Sh)。

5

正如其他人提到的那样,这通常是指van Eck phreaking(一个实例),窃听电磁辐射。在CRT的情况下,被窃听的辐射是由驱动电子枪的高压,高频电路发出的。根据该信号,您需要做的就是重新注入同步脉冲,以便能够重建显示。这最适用于简单的图像,例如低分辨率电视屏幕,文本显示或(如其他人提到的)登录屏幕-而且任何显示密码的所有信息(包括星号等)的登录屏幕都容易受到攻击,因为定时通常足以重建密码。如果您可以“锁定”到一个简单的屏幕,即使图像变得不那么简单,您也可以继续观看。

SDR的问世使这变得更加容易实现,并且已经针对各种目标进行了许多成功的实验。有关示例,请参见rtl-sdr.com。可以想到,任何会泄漏特定频率电磁辐射的东西都可以被窃听。例如,这包括屏蔽性能较差的DVI电缆,因此,即使您期望屏幕本身在这方面不会遇到与CRT相同的问题,LCD显示器在某些情况下仍可能很脆弱。CPU本身会产生电磁辐射,在某些情况下,电磁辐射可以被收听并用于重建诸如AES密钥之类的数据。(如果您控制CPU本身,则可以使用它来渗出数据。)

如果可以(甚至间接)检测到亮度变化,足以重建图像,那么也可以使用可见光谱中的辐射。有关详细信息,请参见Retrocomputing上的此答案

还值得阅读TEMPEST,它旨在帮助构建可抵抗这种攻击的系统。


感谢斯蒂芬,影片中所描绘的是范·埃克效应。您提到的另一个答案很有趣,但我认为它不会在电视演播室外停放的货车中工作,甚至在隔墙的另一个房间中也不会起作用,因此会妨碍视线解决方案。
Greenonline

1
是的,视频显示了范·埃克(ph。我以为我会提到另一个答案以求完整性。
斯蒂芬·基特

4

我实际上在一天中演示了这一点,一个相对较宽的接收器,一个像样的八木,并且我使用了这样一个事实,即电视(通常是vcrs)当时的场频与电源同步,从而使场同步成为一个问题(嗯,我发现与发射器处于不同的相位....)。

我的设备上的IIRC在70cms频段以上的某个地方工作,约有4MHz的带宽,并且有一个粗对数放大器进行解调。

在军事筛选发展项目之后,当时的术语是“暴风雨”。

射频侧通道仍然是一种流行的游戏,其用途广泛,从攻击智能卡(可以说是电源侧通道攻击,但无论如何)到在笔记本电脑上使用加密密钥(发射过程告诉您处理器C状态的转变都可以转变为)这是一种非常有趣的方式,一种非常有趣的方式,它通过对RF脉冲进行定时来跟踪无线键盘,以告诉人们何时装备了按键(事实证明,这种方式可用于解码正在击打的按键)。

具有宽带解调器的SDR就是这类东西的源头。


是的,众所周知,即使没有定时RF突发,大多数(如果不是全部)USB-RF键盘也缺乏安全性,wired.com
2016/07

2
是的,理所当然,但是您甚至可以经常对有线键盘进行操作。
丹·米尔斯

是的,许多LS有线键盘都允许使用非屏蔽电缆,因此它们可能“冒出”地狱。对称地,它们极易受到外部EMI的影响。
Ale..chenski

2

除了窃听射频外,还可以通过以高采样率观察光学亮度来监视CRT。参见本文:CRT显示器的光学时域窃听风险

这适用于CRT,因为在电子枪扫描屏幕时,只有一小点非常亮(屏幕的其余部分很快消失了)。捕获整个屏幕的平均亮度类似于仅捕获电子枪指向的点的亮度。

对于像LCD这样的现代显示器,整个画面始终亮着,因此该技术将不起作用,因为您只能获得整个屏幕的平均亮度。


如果您可以看到屏幕,为什么不阅读呢?
晶体管

有趣的是,尽管这不是视频中采用的方法,但听起来与Stephen的答案中的第二种方法相似(如果不同)。谢谢。
Greenonline

2
@Transistor-大概的想法是,如果您无法直接看到屏幕,而是说看到被它照亮的房间,则可以通过高速采样来恢复图像。如果您想知道途中的人们正在看电视...
克里斯·斯特拉顿

-4

关于OP问题的第一部分,BW模拟监视器信号本质上是解调后的广播信号,因此应该可以从CRT寄生发射中提取出来,并进行一定的保真度调整,尤其是在早期的无灰度二进制监视器。

但是,从这个问题的“地缘政治和间谍活动”的角度来看,这是冷战时代偏执狂的爆发。是的,有一个更广泛的想法,即通过从远处观察来自计算机设备的电磁意外发射,将有可能重构所传输信息的本质。

从技术角度来看,我们都知道必须努力工作才能正确地直接连接到数据传输线,获得低噪声探头,价格低廉的协议分析仪,甚至毕竟您无法真正理解正在发生的事情。它需要进行许多有针对性的简化实验和测试模式,才能将任何基本字节模式与加扰/数据包包装等区别开来。即使在此之后,数据通常也采用专有结构进行格式化。同样,即使直接连接,在伏特级信号和几乎消除的噪声下,这也是极其困难的,而远程只能获得微伏特级的信号。

从物理学和数学的角度来看,辐射的发射是从许多电子设备位置发射的波形的弱余数的线性叠加。本质上,遥感信号是许多功能到单个功能的卷积。为了分解信号并恢复原始数据内容,必须具有相同数量的“正交”或线性独立的接收器。假设,如果您有一个64位的存储器总线很难发射信号,那么您就需要以某种方式从64个角度/方向/极化中收集电磁场。即使那样,所有信号将具有几乎相同的形状,这将导致矩阵条件不佳,解决方案将被任何仪器噪声所破坏(鉴于信号的微伏电平,该比率将很差)。那'

即使有人可以完全准确地跟踪所有内存流量,也无法充分理解它,即使您对整个操作系统都有经过完整检查的构建和调试表也是如此。

简而言之,这似乎是冷战时代的del妄,完全是胡说八道。这就是为什么40年来没有取得积极成果的原因。如今,更简单的方法是将应用程序放入三星电视或任何智能手机,并通过WiFi或始终在线的蜂窝网络记录/传输所有语音。


3
我读的问题是试图重建模拟监视器信号以镜像屏幕,而不是原始数据。
晶体管

1
确实,问题的确切词是“ CRT屏幕的镜像”。此响应或者完全忽略了问题,而是替代了一个非常不同的想象的问题,或者完全不了解光栅扫描的模拟视频的工作原理,尤其是以下事实:它为广播完整性而设计的方案的一个较小变体。即使在退化的情况下,输出退化到只能识别每个单词中的字符数,也可能是一个巨大的泄漏-但是鉴于信号的重复性,很可能会恢复更多的细节。
克里斯·斯特拉顿

2
感谢您的回答,但很抱歉您似乎误解了我的问题,因为这并不代表任何问题。它很清楚地问到40年前如何实现这一目标。
Greenonline

3
@AliChen作为从事信息安全领域工作的人,我对此不会那么专心。即使只有一点点优势,也往往会导致最复杂的安全方​​案被打破。
尤金(Eugene Sh)。

2
@AliChen在可行之前,每种攻击都是不可行的。现有技术水平的弱点并不是没有采取预防措施的理由。
Sneftel
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.