Jeszcze kilkadziesiąt lat temu (późne lata 70. lub wczesne 80.) niejasno pamiętam, jak widziałem w telewizji pokaz, jak to by się teraz nazywało, odbicia lustrzanego ekranu CRT, który znajdował się w odległości ponad 30 metrów, bez użycia kabli, światłowody, druty lub co tam masz - było to „w powietrzu” (jak to wtedy opisano). Stąd widać było wyjście komputera podłączonego do CRT, nawet jeśli „hakera” nie było na konsoli komputera.
Artykuł telewizyjny budził obawy przed szpiegostwem, szpiegostwem sowieckim itp. - jak zwykle w tamtych czasach.
Niezależnie od geopolityki za potencjału szpiegostwa (polegającej na nadużywaniu tej technologii 40 lat temu), jak zostało to dublowanie faktycznie osiągnięty już w dzień 1 ?
Nie udało mi się znaleźć nagrania klipu, ale zaktualizuję to pytanie, kiedy to zrobię.
Uzupełnienie
Dzięki komentarzowi Michaela wideo, o którym mowa, jest następujące: TEMPEST - Ochrona przed podsłuchiwaniem komputera ~ Świat BBC Tomorrow's ... który z nich ma odpowiedź w tytule wideo!
1 Należy pamiętać, że nie chcę dzisiaj odtwarzać tego efektu przy użyciu CRT lub technologii płaskiego ekranu. Ryzykując, że się powtórzę - chcę tylko wiedzieć, jak to wtedy zostało osiągnięte.
Odpowiedzi:
Po przeszukaniu trochę więcej dzięki komentarzowi Eugene'a znalazłem to, w którym stwierdza się, że można to zrobić ze stu metrów, nawet bez bardzo drogiego sprzętu.
Widzieć dziedzictwo Wima van Ecka .
Fragment:
źródło
Możesz zacząć czytać tutaj, aby uzyskać rozsądne omówienie problemu.
Pracowałem nad wczesnym kolorowym CRT (Data General CRT terminal), który zawierał ocenę Tempest. Tam zakodowaliśmy sygnały do pistoletów (krat) od płyty głównej do szyjki tuby, dekodując je bezpośrednio na szyjce CRT. Rurka została osłonięta obszernym ekranem.
Aktualizacja: Chociaż niektórzy wyśmiewają się z tego potencjalnego kompromisu w komentarzach, miały poważne konsekwencje. Nie musisz RX / dekodować całego ekranu. Największym problemem były ekrany logowania. Dobrze udokumentowane i łatwe do rozpoznania. potrzebujesz tylko zdekodować nazwy użytkownika i potencjalnie hasło. Pamiętam, że zmieniliśmy ekrany logowania, aby nigdy nie echo hasła w jakikolwiek sposób. Wiele systemów, zwłaszcza opartych na Uniksie, wykorzystywało flashowanie wpisanego znaku, a następnie cofanie i zastępowanie go gwiazdką. Bardzo słabe bezpieczeństwo.
źródło
differential HDMI lines with packet-based encoding
może mieć to jakieś znaczenie dla pytania o technologię sprzed 40 latPikselowy prąd sygnałowy (wyświetlanie obrazu rastrowego) można łatwo wypromieniować na wyświetlaczach typu CRT o natężeniu pola uV / m i jest on testowany przez kryteria EMI „Tempest Screening” kryteria znacznie niższe niż FCC klasa B.
Przez krótki czas obserwowałem takie testy ukryte w listach bezpieczeństwa, kiedy przeprowadzałem testy podobne do magnetycznych dysków twardych na kablach interfejsowych na wydziale testowym Burroughs w Paoli, Pensylwania, USA na początku lat 80-tych.
źródło
Wydaje się, że nadal jest to możliwe w przypadku nowoczesnych (er) monitorów.
Ci ludzie dają intencje, aby uzyskać oprogramowanie od pierwszego łącza do uruchomienia w systemie Windows.
Wspominają o przechwytywaniu wideo z monitora z DVI, a drugi z HDMI. Nie jestem pewien, czy przechwytują sygnały z monitora lub kabla.
Gra jest taka sama, jak w przeszłości, jest to po prostu łatwiejsze i tańsze przy użyciu klucza SDR i oprogramowania.
Wcześniej musiałeś podać przechwycony sygnał do zmodyfikowanego monitora podobnego do tego, na którym szpiegowałeś.
Obecnie oprogramowanie tworzy zdjęcia w locie i wyświetla je na monitorze.
Wydaje się, że jest to nagranie oprogramowania w akcji.
Burza była ZABAWĄ.
W epoce kamienia łupanego byłem w lotnictwie amerykańskim - sprawozdawca komisji opiniodawczych w zakresie inżynierii lądowej.
Wszystko, nad czym pracowaliśmy, zostało sklasyfikowane - nasze biuro było dosłownie bezpieczne z grubymi stalowymi drzwiami z zamkiem szyfrowym.
Gdy główny dział naszej sekcji musiał zaprezentować wykresy stanu na odprawie, miałbym za zadanie wykonać rzutnik slajdów na komputer.
Ponieważ informacja została uznana za „tajną”, można ją było wykonać tylko na komputerze z oceną burzy, a slajdy wydrukowano na drukarce z oceną burzy.
Mieliśmy jedno z nich, ale żadne oprogramowanie nie mogło zarówno a) działać na komputerze, jak i b) rozmawiać z drukarką.
Skończyłem pisać program do tworzenia slajdów na komputerze, potem wyjąłem instrukcję obsługi drukarki i wymyśliłem, jak bezpośrednio nią sterować. Mój program zrasteryzował slajd z ekranu i wysłał poszczególne polecenia, aby odpalić piny w drukarce igłowej - i przesunąć wstążkę z tuszem w górę iw dół, aby uzyskać różne kolory.
Podstawowa sekcja fotografii miała dobre oprogramowanie i drukarki. Ale ich komputery i drukarki nie były poddawane burzom, ich biura nie były wystarczająco bezpieczne i nie mieli poświadczenia bezpieczeństwa potrzebnego, aby zobaczyć rzeczy na slajdach. Muszę więc zrobić stos brzydkich slajdów na każdą odprawę.
I będąc najniższym gościem w biurze, utknąłem też podczas zjeżdżania na zjeżdżalniach. Projekcja tylna. Do dziś potrafię czytać tekst lustrzany prawie tak szybko, jak normalny tekst.
źródło
Jak wspomnieli inni, ogólnie odnosi się to do ( phreaking ) van Ecka , tjpodsłuch promieniowania elektromagnetycznego. W przypadku CRT promieniowanie, które jest podsłuchiwane, jest emitowane przez zespół obwodów wysokiego napięcia o wysokiej częstotliwości, który napędza działo elektronowe; po tym sygnale wystarczy ponownie wstrzyknąć impulsy synchronizacji, aby móc zrekonstruować wyświetlacz. Działa to najlepiej w przypadku prostych obrazów, takich jak ekrany telewizyjne o niskiej rozdzielczości, wyświetlacze tekstowe lub (jak wspomniano inni) ekrany logowania - a każdy ekran logowania, który wyświetla dowolne informacje na temat hasła (w tym gwiazdki itp.), Jest podatny na ataki, ponieważ czas jest często wystarczający do zrekonstruowania hasła. Jeśli możesz „zablokować” się na jednym prostym ekranie, możesz nadal oglądać, nawet jeśli obraz nie jest taki prosty.
Pojawienie się SDR sprawiło, że stało się to znacznie łatwiejsze i przeprowadzono wiele udanych eksperymentów na różnych celach; kilka przykładów na stronie rtl-sdr.com . Wszystko, co wycieka promieniowanie elektromagnetyczne o określonej częstotliwości, może zostać podsłuchane; dotyczy to na przykład kabli DVI o słabym ekranowaniu, więc wyświetlacze LCD mogą w niektórych przypadkach być wrażliwe, nawet jeśli można oczekiwać, że same ekrany nie będą cierpieć z powodu tych samych problemów, co kineskopy pod tym względem. Same procesory generują promieniowanie elektromagnetyczne, które w niektórych przypadkach można odsłuchać i wykorzystać do rekonstrukcji danych, takich jak klucze AES . (Jeśli kontrolujesz sam procesor, możesz użyć tego do ekstrakcji danych.)
Można także zastosować promieniowanie w widmie widzialnym - jeśli można wykryć zmiany jasności, nawet pośrednio, może to wystarczyć do zrekonstruowania obrazu. Zobacz tę odpowiedź w Retrocomputing, aby uzyskać szczegółowe informacje.
Warto również przeczytać o TEMPEST , który ma pomóc w budowie systemów odpornych na tego typu ataki.
źródło
Faktycznie zademonstrowałem to w tamtych czasach, jako stosunkowo szerokopasmowy odbiornik, przyzwoite yagi i wykorzystałem fakt, że w telewizji (i często vcrs) wtedy zsynchronizowano częstotliwość pola z siecią, aby synchronizacja z polem nie była problemem (raz Zrozumiałem, że jestem w innej fazie niż nadajnik ...).
IIRC mój zestaw działał gdzieś powyżej pasma 70 cm, z pasmem około 4 MHz i prymitywnym wzmacniaczem logicznym wykonującym demodulację.
Terminem tym była „Burza” po projekcie rozwoju pokazów wojskowych.
Boczne kanały RF są wciąż popularną grą, używaną do wszystkiego, od atakowania kart inteligentnych (prawdopodobnie atak po stronie kanału mocy, ale cokolwiek), po przechodzenie po kluczach kryptograficznych na laptopach (emisje mówią o przejściach stanu procesora C, które można przekształcić w atak czasowy), do naprawdę zabawnego, polegającego na śledzeniu bezprzewodowych klawiatur, mierząc impulsy częstotliwości radiowej, aby określić, kiedy ludzie zestawiają klucze (okazuje się, że można to wykorzystać do rozszyfrowania, które klawisze są naciskane).
SDR z szerokopasmowymi demodulatorami to hoot dla tych rzeczy.
źródło
Oprócz podsłuchu częstotliwości radiowych możliwe jest szpiegowanie CRT, obserwując jasność optyczną z wysoką częstotliwością próbkowania. Zobacz ten artykuł: Ryzyko podsłuchu optycznego podsłuchu w dziedzinie czasu
Działa to w przypadku CRT, ponieważ gdy elektron skanuje ekran, tylko niewielki punkt jest bardzo jasny (a reszta ekranu szybko zanika). Przechwytywanie średniej jasności całego ekranu jest podobne do rejestrowania tylko jasności punktu wskazywanego przez działo elektronowe.
W przypadku nowoczesnych wyświetlaczy, takich jak LCD, cały obraz jest cały czas oświetlony, więc ta technika nie zadziała, ponieważ uzyskałabyś tylko średnią jasność całego ekranu.
źródło
Odnośnie do pierwszej części pytania OP, analogowa sygnalizacja monitora BW jest zasadniczo demodulowanym sygnałem rozgłoszeniowym, więc powinno być możliwe wydobycie go z pasożytniczych emisji CRT przy pewnym wysiłku i przywrócenie go z pewną wiernością, zwłaszcza jeśli był wczesny monitor binarny bez skali szarości.
Jednak z punktu widzenia geo-politycznego i szpiegowskiego tego pytania jest to wybuch paranoi z czasów zimnej wojny. Tak, istniał szerszy pomysł, że obserwując z daleka niezamierzoną emisję elektromagnetyczną ze sprzętu komputerowego, można zrekonstruować istotę przekazywanej informacji.
Z technicznego punktu widzenia wszyscy wiemy, że trzeba bardzo ciężko pracować, aby uzyskać odpowiednie bezpośrednie połączenie z liniami transmisji danych, uzyskać niskoszumowe sondy, szalenie cenne analizatory protokołów, a nawet przecież nie można tak naprawdę zrozumieć, co się dzieje. Potrzeba wielu ukierunkowanych uproszczonych eksperymentów i wzorców testowych, aby odróżnić wszelkie niezbędne wzorce bajtów od szyfrowania / pakowania pakietów itp. Nawet po tym dane są zwykle formatowane w zastrzeżonych strukturach. Ponownie, jest to niezwykle trudne nawet przy bezpośrednim podłączeniu, przy sygnałach na poziomie napięcia i prawie wyeliminowanym szumie, podczas gdy zdalnie można uzyskać sygnał tylko na poziomie mikrowoltowym.
Z punktu widzenia fizyki i matematyki wypromieniowana emisja jest liniową superpozycją słabych pozostałości wzorów fal emitowanych z wielu lokalizacji sprzętu elektronicznego. Zasadniczo zdalnie wykrywany sygnał jest splotem wielu funkcji w jedną funkcję. Aby rozłożyć sygnał i przywrócić pierwotną zawartość danych, trzeba mieć taką samą ilość „ortogonalnych” lub liniowo niezależnych odbiorników. Powiedz, jeśli masz 64-bitową magistralę pamięci, która emituje dużo, musisz jakoś zebrać pole EM z 64 kątów / kierunków / polaryzacji. Nawet wtedy wszystkie sygnały będą miały prawie taki sam kształt, co spowodowałoby źle kondycjonowane matryce, a rozwiązania zostaną zdewastowane przez jakikolwiek szum instrumentalny (który stosunek będzie zły, biorąc pod uwagę poziom mikro woltów). Że'
Nawet jeśli ktoś może uzyskać pełny dokładny ślad całego ruchu w pamięci, nie ma sensu go rozumieć, nawet jeśli masz w pełni sprawdzone tabele kompilacji i debugowania dla całego systemu operacyjnego.
Krótko mówiąc, wydaje się, że jest to delirium z czasów zimnej wojny i kompletny nonsens. Dlatego nie było pozytywnych wyników przez 40 lat. Obecnie znacznie łatwiejszym sposobem jest umieszczenie aplikacji na telewizorze Samsung lub dowolnym smartfonie i nagrywanie / przesyłanie całego głosu przez WiFi lub zawsze dostępną sieć komórkową.
źródło