Espionnage par mise en miroir CRT


20

Il y a quelques décennies (soit à la fin des années 70 ou au début des années 80), je me souviens vaguement avoir vu à la télévision une démonstration de ce qui s'appellerait maintenant, la mise en miroir d'un écran CRT, qui était à plus de 30 mètres, sans l'utilisation de câbles, fibre optique, fils ou ce que vous avez - c'était "par l'air" (comme décrit à l'époque). Par conséquent, la sortie de l'ordinateur qui était connecté au CRT était visible, même si le "pirate" n'était pas sur la console de l'ordinateur.

L'article télévisé a fait craindre l'espionnage, l'espionnage soviétique, etc. - comme d'habitude à l'époque.

Indépendamment de la géopolitique derrière le potentiel d'espionnage (impliquant l'utilisation abusive de cette technologie il y a 40 ans), comment ce miroir a-t-il été réalisé au premier jour ?

Je n'ai pas encore pu trouver d'enregistrement du clip, mais je mettrai à jour cette question lorsque je le ferai.

Addenda

Grâce au commentaire de Michael , la vidéo en question est la suivante: TEMPEST - Protection contre les écoutes informatiques ~ BBC Tomorrow's World ... qui a en quelque sorte la réponse dans le titre de la vidéo!


1 Veuillez noter que je ne souhaite pas reproduire cet effet aujourd'hui, en utilisant des CRT ou avec la technologie d'écran plat. Au risque de me répéter - je souhaite simplement savoir comment cela s'est réalisé à l'époque.


11
La seule chose à laquelle je peux penser est l' effet Van Eck , qui, selon moi, n'a été "implémenté" que de manière fictive par Neal Stephenson dans son Cryptonomicon. Mais apparemment (selon Wiki), certains équipements expérimentaux ont effectivement été construits.
Eugene Sh.

3
Ce n'est pas de la fiction, et cela a été démontré bien au-delà de 30 ml: en.wikipedia.org/wiki/Van_Eck_phreaking
Russell Borogove

2
J'ai vu, de première main, des ordinateurs personnels de cette époque fuir suffisamment de leurs modulateurs RF pour être reçus par les tuners TV à une distance d'environ 30 pieds.
pause jusqu'à nouvel ordre.

2
La BBC (et probablement d'autres diffuseurs) avait l'habitude de détecter la chaîne que vous regardiez, le sol (même la pièce) où se trouvait le téléviseur et si vous utilisiez un récepteur de télévision couleur à partir d'un équipement de base dans leur fourgonnette en reniflant la sous-porteuse couleur re -radiation de votre poste pour déterminer vos taxes. Les bases étaient bien comprises et la vidéo aurait pu être décodée facilement avec un effort supplémentaire.
KalleMP

3
@KalleMP - J'ai entendu dire que le redoutable fourgon détecteur de télévision des années 70/80/90 , alors qu'il existait, était en fait un faux, et qu'ils s'appuyaient en fait sur (1) les registres des ventes de la télévision (où une adresse était donnée au point de vente); (2) Adresses qui avaient à un moment donné une licence de télévision, mais qui ne l'ont pas fait (car elles n'ont pas été renouvelées) et; (3) l'hypothèse que tout le monde avait une télé, et que toute adresse qui n'avait pas de licence, avait alors frappé à sa porte. Je ne sais pas à quel point cette rumeur est vraie . Je ne pense pas que ce soit le cas cependant - même si je ne prendrais pas de risque!
Greenonline

Réponses:


12

Après avoir cherché un peu plus grâce au commentaire d' Eugène , j'ai trouvé cela, où il indique que cela peut être fait à partir de centaines de mètres, même sans équipement très coûteux.

Découvrez l'héritage de Wim van Eck .

Fragment:

Les courants électriques oscillants à l'intérieur de votre moniteur produisent un rayonnement électromagnétique à haute fréquence (EMR) qui correspond à ce que le moniteur affiche. En coopération avec la BBC en février 1985, van Eck a pu confirmer par une preuve de concept expérimentale que cette forme d'écoute électronique est possible à des distances allant jusqu'à plusieurs centaines de mètres.

Alors que ce danger pour la sécurité de l'information était déjà connu au moment de la publication de van Eck, on pensait généralement que de telles écoutes étaient extrêmement difficiles pour les amateurs - c'est-à-dire, pour la plupart, du personnel non militaire - et nécessiteraient des coûts extrêmement élevés, spécialisés, équipement restreint. Les recherches de Wim van Eck ont ​​montré que cela peut être accompli avec rien qui n'est pas facilement disponible sur le marché libre - qu'en fait, "dans le cas de l'écoute sur une unité d'affichage vidéo, cela peut être un récepteur de diffusion TV normal."


3
J'accepte cette réponse car elle fait référence à Van Eck et à son effet, qui est, de manière détournée, mentionné dans la vidéo. Van Eck est associé aux laboratoires Doctor Neher aux Pays - Bas , comme son document de recherche, Radiation électromagnétique des unités d'affichage vidéo: un risque d'écoute? inclut même l'adresse du laboratoire du docteur Neher en haut. Le document de recherche est la réponse que je cherchais, alors que TEMPEST semble être la méthode pour contrer l'effet. Merci à tous pour leurs réponses.
Greenonline

1
@Greenonline merci pour la question, remarquez et acceptez la réponse. Je ne le connaissais pas avant et il est du même pays que moi :-).
Michel Keijzers

11

Vous pouvez commencer à lire ici pour une couverture raisonnable du problème.

J'ai travaillé sur un premier CRT couleur (terminal Data General CRT) qui incluait la cote Tempest. Là, nous avons codé les signaux vers les pistolets (grilles) de la carte mère au col du tube, en les décodant directement sur le col du tube cathodique. Le tube était recouvert d'un blindage étendu.

Mise à jour: Alors que certains se moquent de ce compromis potentiel dans les commentaires, il y a eu de graves implications. Vous n'avez pas besoin de RX / décoder un écran entier. Le plus gros problème était avec les écrans de connexion. Bien documenté et facilement discernable. vous avez seulement besoin de décoder les noms d'utilisateur et potentiellement le mot de passe. Je me souviens que nous avons modifié nos écrans de connexion pour ne jamais faire écho au mot de passe. De nombreux systèmes, en particulier Unix, du temps utilisé pour flasher le caractère que vous avez tapé, puis revenir en arrière et l'écraser avec un astérisque. Sécurité très médiocre.


Oui, bel article, merci, +1. L'idée était à peine applicable aux moniteurs en noir et blanc, où la transmission est sur un seul canal, ligne par ligne, et amplifiée par le canon électronique d'un CRT, et ressemble au schéma de modulation de diffusion. Mais si vous avez trois lignes HDMI différentielles avec un codage basé sur des paquets, soyez mon invité pour le détecter même à partir de 10 cm.
Ale..chenski

3
Je tombe pour voir comment differential HDMI lines with packet-based encodingpeut avoir une pertinence avec une question sur la technologie d'il y a 40 ans
Greenonline

@Greenonline, "peut avoir une pertinence pour une question sur la technologie d'il y a 40 ans" - puis supprimez toutes les références à la "géopolitique derrière le potentiel d'espionnage", et vous n'aurez aucune mention de HDMI ou Wi-Fi.
Ale..chenski

@AliChen - terminé. J'espère que c'est plus clair qu'il ne l'était.
Greenonline

9

Le courant du signal pixel (image raster display) peut être facilement rayonné dans les écrans de type CRT avec une intensité de champ uV / m et est testé par des critères EMI de «dépistage de niveau de tempête» bien inférieurs à ceux de la classe FCC B.

J'ai brièvement observé de tels tests cachés par des feuilles de sécurité lorsque je faisais des tests similaires aux disques durs magnétiques sur les câbles d'interface dans une faculté de test Burroughs à Paoli, PA, USA au début des années 80.


6
Je peux vérifier qu'un couplage de champ électrique à partir d'un tube cathodique est possible. Une sonde d'oscilloscope à extrémité ouverte a rendu un signal vidéo évident du laboratoire suivant. Probablement pas à plus de 1-2 m de distance, à travers un mur. Mais avec un petit amplificateur high-Z, un moniteur vidéo de mon côté du mur aurait pu reproduire une version dupliquée. À cette époque, les modulateurs vidéo Ch 3 ou Ch 4 étaient souvent utilisés pour piloter un téléviseur standard et pouvaient être plus vulnérables à la télédétection.
glen_geek

8

Il semblerait que cela soit encore possible avec les moniteurs modernes.

Ces personnes donnent des instructions pour obtenir le logiciel à partir du premier lien pour fonctionner sous Windows.

Ils mentionnent la capture vidéo d'un moniteur avec DVI, et un autre avec HDMI. Je ne sais pas s'ils captent les signaux du moniteur ou du câble.

Le principe est le même que pour le temps où il est plus facile et moins cher d'utiliser un dongle SDR et certains logiciels.

À l'époque, vous deviez envoyer le signal capturé à un moniteur modifié similaire à celui que vous espionniez.

De nos jours, le logiciel crée des images à la volée et les affiche sur votre moniteur.

Cela semble être un enregistrement du logiciel en action.


Tempest était amusant.

À l'époque de la pierre, j'étais dans l'US Air Force - dessinateur en génie civil.

Les choses sur lesquelles nous avons travaillé étaient toutes classées - notre bureau était littéralement un coffre-fort avec une porte en acier épais avec un cadenas à combinaison.

Lorsque le major à la tête de notre section devait présenter des tableaux de situation lors d'un briefing, je devais réaliser les diapositives du rétroprojecteur sur l'ordinateur.

Étant donné que les informations étaient classées «secrètes», elles ne pouvaient être effectuées que sur un ordinateur classé Tempest et les diapositives imprimées sur une imprimante classée Tempest.

Nous en avions un de chacun, mais aucun logiciel ne pouvait à la fois a) fonctionner sur l'ordinateur et b) parler à l'imprimante.

J'ai fini par écrire un programme pour faire les diapositives sur l'ordinateur, puis j'ai sorti le manuel de l'imprimante et compris comment le piloter directement. Mon programme a pixellisé la diapositive à partir de l'écran et envoyé les commandes individuelles pour tirer les broches de l'imprimante matricielle - et déplacer le ruban encreur de haut en bas pour créer les différentes couleurs.

La section photographie de base avait de bons logiciels et imprimantes. Mais, leurs ordinateurs et imprimantes n'étaient pas classés Tempest, leurs bureaux n'étaient pas suffisamment sécurisés et ils n'avaient pas l'habilitation de sécurité nécessaire pour voir les choses sur les diapositives. J'ai donc dû faire une pile de diapositives laides pour chaque briefing.

Et, étant le gars le moins bien classé au bureau, je me suis retrouvé coincé à retourner des diapositives pendant les briefings. Projection arrière. À ce jour, je peux lire du texte en miroir presque aussi vite que je peux lire du texte normal.


2
C'est plutôt cool, je dois l'admettre. Je n'ai jamais été intéressé par le SDR, maintenant je le suis.
Eugene Sh.

5

Comme d'autres l'ont mentionné, cela se réfère généralement à (un exemple de) van Eck phreaking , c'est-à - direécoute clandestine sur le rayonnement électromagnétique. Dans le cas des tubes cathodiques, le rayonnement écouté est émis par les circuits haute tension et haute fréquence qui entraînent le canon à électrons; à partir de ce signal, il vous suffit de réinjecter les impulsions de synchronisation pour pouvoir reconstruire l'affichage. Cela fonctionne mieux avec des images simples, telles que des écrans de télévision à basse résolution, des affichages de texte ou (comme d'autres l'ont mentionné) des écrans de connexion - et tout écran de connexion qui affiche des informations sur le mot de passe (y compris les astérisques, etc.) est vulnérable car le timing est souvent suffisant pour reconstruire un mot de passe. Si vous pouvez "verrouiller" sur un seul écran, vous pourrez peut-être continuer à regarder même lorsque l'image ne devient pas si simple.

L'avènement de la SDR a rendu cela beaucoup plus accessible, et il y a eu un certain nombre d'expériences réussies sur une variété de cibles; voir rtl-sdr.com pour quelques exemples. Tout ce qui fuit le rayonnement électromagnétique à une fréquence spécifique peut en théorie être espionné; cela inclut par exemple les câbles DVI avec un faible blindage, de sorte que les écrans LCD peuvent dans certains cas être vulnérables même si vous vous attendez à ce que les écrans eux-mêmes ne souffrent pas des mêmes problèmes que les écrans CRT à cet égard. Les CPU eux-mêmes génèrent un rayonnement électromagnétique qui peut dans certains cas être écouté et utilisé pour reconstruire des données telles que les clés AES . (Si vous contrôlez le CPU lui-même, vous pouvez l'utiliser pour exfiltrer des données.)

Le rayonnement dans le spectre visible peut également être utilisé - si des variations de luminosité peuvent être détectées, même indirectement, cela peut être suffisant pour reconstruire une image. Voir cette réponse sur Retrocomputing pour plus de détails.

Il vaut également la peine de lire TEMPEST , qui vise à aider à créer des systèmes résistants à ce type d'attaque.


Merci Stephen, c'est l'effet van Eck qui a été décrit dans la vidéo. L'autre réponse à laquelle vous faites référence est intéressante, mais je ne pense pas qu'elle aurait fonctionné dans une camionnette garée devant le studio de télévision, ou même dans une autre pièce avec un mur entre les deux, empêchant ainsi une solution en visibilité directe.
Greenonline

1
Oui, la vidéo montre le phreaking de van Eck; Je pensais que je mentionnerais l'autre réponse pour être complet.
Stephen Kitt

4

J'ai en fait démontré cela dans la journée, un récepteur relativement large bande, un yagi décent et j'ai utilisé le fait que la télé (et souvent les magnétoscopes) avait à l'époque un débit de champ synchronisé sur le secteur pour faire de la synchronisation sur le terrain un problème non (bien une fois J'avais compris que j'étais sur une phase différente de l'émetteur ....).

Mon appareil de l'IIRC fonctionnait quelque part au-dessus de la bande des 70 cm, avec environ 4 MHz de bande passante et un ampli logarithme brut effectuant la démodulation.

Le terme était Tempest à l'époque après le projet de développement du dépistage militaire.

Les canaux latéraux RF sont TOUJOURS un jeu populaire, utilisé pour tout, de l'attaque des cartes à puce (sans doute une attaque du canal latéral d'alimentation, mais peu importe) à la poursuite des clés de chiffrement sur les ordinateurs portables (les émissions vous renseignent sur les transitions d'état du processeur C qui peuvent être transformées en une attaque de synchronisation), à la plus amusante, en recherchant les claviers sans fil en chronométrant les rafales de RF pour savoir quand les gens donnent des clés (il s'avère que cela peut être utilisé pour décoder quelles touches sont frappées).

Les SDR avec démodulateurs à large bande sont une huée pour ce genre de choses.


Oui, il est bien connu que la plupart (sinon la totalité) des claviers USB-RF manquent de sécurité, même sans chronométrer les rafales RF, wired.com/2016/07/…
Ale..chenski

2
Eh bien oui, d'accord, mais vous pouvez même le faire assez souvent sur les claviers WIRED.
Dan Mills

Oui, de nombreux claviers filaires LS sont autorisés à avoir des câbles non blindés, ils peuvent donc "émaner" de l'enfer. Symétriquement, ils sont extrêmement sensibles aux EMI externes.
Ale..chenski

2

En plus de l'écoute par radiofréquence, il est possible d'espionner un CRT en observant la luminosité optique à un taux d'échantillonnage élevé. Voir cet article: Risques d'écoute optique dans le domaine temporel des écrans CRT

Cela fonctionne pour les tubes cathodiques, car lorsque le canon à électrons balaye l'écran, seul un petit point est très lumineux (et le reste de l'écran s'estompe rapidement). La capture de la luminosité moyenne de tout l'écran est similaire à la capture uniquement de la luminosité de la tache pointée par le canon à électrons.

Pour les écrans modernes comme les écrans LCD, l'image entière est allumée tout le temps, donc cette technique ne fonctionnera pas car vous n'obtiendrez que la luminosité moyenne de tout l'écran.


Si vous pouviez voir l'écran, pourquoi ne le liriez-vous pas simplement?
Transistor

Intéressant, bien que ce ne soit pas la méthode utilisée dans la vidéo, cela semble similaire (sinon le même) que la deuxième méthode dans la réponse de Stephen . Merci.
Greenonline

2
@Transistor - sans doute l'idée est que si vous ne pouviez pas voir directement l'écran, mais dites voir une pièce éclairée par lui, en échantillonnant qu'à grande vitesse vous pourriez récupérer l'image. Au cas où vous vous demandez ce que les gens d'en face regardent à la télévision ...
Chris Stratton

-4

En ce qui concerne la première partie de la question OP, une signalisation de moniteur analogique BW est essentiellement un signal de diffusion démodulé, il devrait donc être possible de l'extraire des émissions parasites de CRT avec un certain effort et de le reconditionner avec une certaine fidélité, surtout s'il était un premier moniteur binaire sans échelle de gris.

Cependant, du point de vue «géopolitique et d'espionnage» de cette question, il s'agit d'un déclenchement de la paranoïa de la guerre froide. Oui, il y avait une idée plus large qu'en observant à distance les émissions électromagnétiques non intentionnelles des équipements informatiques, il serait possible de reconstruire l'essence des informations transmises.

Du point de vue technique, nous savons tous qu'il faut travailler très dur pour obtenir une connexion directe appropriée aux lignes de transmission de données, obtenir des sondes à faible bruit, des analyseurs de protocole à un prix incroyablement bas et même après tout cela, vous ne pouvez pas vraiment comprendre ce qui se passe. Il faut de nombreuses expériences simplifiées dirigées et des modèles de test pour différencier tous les modèles d'octets essentiels de l'embrouillage / de l'emballage de paquets, etc. Même après cela, les données sont généralement formatées dans des structures propriétaires. Encore une fois, il est extrêmement difficile, même avec une connexion directe, à des signaux de niveau volt et un bruit presque éliminé, tandis qu'à distance, on peut obtenir le signal au niveau de microvolts uniquement.

Du point de vue physique et mathématique, l'émission rayonnée est une superposition linéaire de faibles restes de motifs d'ondes émis par de nombreux emplacements d'équipements électroniques. Essentiellement, le signal télédétecté est une convolution de plusieurs fonctions en une seule fonction. Pour décomposer le signal et restaurer le contenu des données d'origine, il faut disposer de la même quantité de récepteurs "orthogonaux" ou linéairement indépendants. Disons que si vous avez un bus mémoire 64 bits qui émet fort, vous devez en quelque sorte collecter le champ EM à partir de 64 angles / directions / polarisations. Même alors, tous les signaux auront à peu près la même forme, ce qui entraînerait des matrices mal conditionnées, et les solutions seront dévastées par tout bruit instrumental (dont le rapport sera mauvais compte tenu du niveau de micro-volt des signaux). Cette'

Même si quelqu'un peut obtenir une trace complète et précise de tout le trafic mémoire, il est impossible de le comprendre, même si vous disposez d'une table de génération et de débogage vérifiée complète pour l'ensemble du système d'exploitation.

En bref, cela semble être un délire sous la guerre froide et une absurdité totale. C'est pourquoi il n'y a eu aucun résultat positif depuis 40 ans. Aujourd'hui, le moyen le plus simple consiste à mettre une application sur un téléviseur Samsung ou un smartphone et à enregistrer / transmettre toute la voix via WiFi ou un réseau cellulaire toujours connecté.


3
J'ai lu la question comme essayant de reconstruire les signaux du moniteur analogique pour refléter l'écran, pas les données originales.
Transistor

1
En effet, les mots exacts de la question sont «la mise en miroir d'un écran CRT». Ces réponses ignorent entièrement la question et la remplacent par une autre imaginaire très différente, ou sont basées sur une ignorance flagrante du fonctionnement de la vidéo analogique à balayage tramé, en particulier le fait que il s'agit d'une variante mineure d'un schéma conçu pour l'intégrité de la diffusion. Même dans un cas dégradé où la sortie était si dégradée qu'elle ne pouvait que discerner le nombre de caractères dans chaque mot, cela pouvait être une énorme fuite - mais étant donné la répétition du signal, beaucoup plus de détails pourraient probablement être récupérés.
Chris Stratton

2
Merci pour la réponse, mais je suis désolé que vous sembliez avoir mal compris ma question, car elle n'implique rien de la sorte. Il demande très clairement comment cela a été réalisé il y a une quarantaine d'années.
Greenonline

3
@AliChen En tant que personne travaillant dans le domaine de la sécurité de l'information, je ne serais pas si catégorique à ce sujet. Même un léger avantage conduit souvent à la rupture des systèmes de sécurité les plus sophistiqués.
Eugene Sh.

2
@AliChen Chaque attaque est irréalisable jusqu'à ce qu'elle devienne réalisable. Les faiblesses de l'état de la technique publié ne sont pas des raisons de ne pas prendre de précautions.
Sneftel
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.