CRTミラーリングによるスパイ


20

かなり数十年前(70年代後半または80年代前半)に、ケーブルを使用せずに 30メートル以上離れたCRTスクリーンをミラーリングするデモをテレビで見たことを漠然と覚えています。光ファイバ、ワイヤ、またはあなたが持っているもの-これは「空中」でした(当時説明したように)。したがって、「ハッカー」が実際のコンピューターのコンソールにいなくても、CRTに接続されたコンピューターの出力を見ることができました。

テレビの記事は、スパイやソビエトスパイなどに対する恐怖を引き起こしました。

スパイ活動の可能性の背後にある地政学(40年前のこの技術の誤用を含む)に関係なく、このミラーリングは実際に1日目にどのように達成されましたか?

まだクリップの記録を見つけることができませんでしたが、見つけたらこの質問を更新します。

補遺

マイケルのコメントのおかげで、問題のビデオは次のとおりです。TEMPEST-コンピューター盗聴からの保護〜BBCトゥモローの世界 ...


1 CRTまたはフラットスクリーンテクノロジーのいずれかを使用して、今日この効果を再現することを望んでいないことに注意してください。自分自身を繰り返すリスクがある-私は単にそれが当時どのように達成されたかを知りたいだけです。


11
私が考えることができる唯一のことは、ヴァン・エック効果です。それは、ニール・スティーブンソンがクリプトノミコンで架空にのみ「実装」したと信じていました。しかし、どうやら(Wikiによれば)いくつかの実験装置が実際に構築されました。
ユージーンSh。

3
架空のものではなく、30mlをはるかに超えて実証されています:en.wikipedia.org/wiki/Van_Eck_phreaking
ラッセルボロ

2
私は、その時代の家庭用コンピューターがRF変調器から約30フィートの距離にあるテレビチューナーで受信できるほど十分に漏れているのを見てきました。
追って通知があるまで一時停止します。

2
BBC(およびおそらく他の放送局)は、あなたが見ていたチャンネル、テレビのある階(部屋も)を検出し、カラーサブキャリアをスニッフィングすることでバンの基本的な機器からカラーテレビ受信機を使用していた場合、 -税金を決定するためのセットからの放射。基本事項は十分に理解されており、ビデオを少し努力すれば簡単にデコードできました。
-KalleMP

3
@KalleMP-70年代/ 80年代/ 90年代の恐ろしいTV探知機のバンは、存在していても実際には偽物であり、実際には(1)テレビの販売記録(住所がPOS); (2)ある時点でテレビライセンスを持っていたが、その後更新しなかったアドレスは更新されなかった。(3)誰もがテリーを持っていて、ライセンスを持っていないアドレスにはドアをノックしたという仮定。その噂がどれほど真実かはわかりません。私はそれがもうそうではないと思います-私はそれに賭けをしませんが!
-Greenonline

回答:


12

Eugeneのコメントのおかげでもう少し検索した後、私はこれを見つけました。非常に高価な機器がなくても、100メートルから実行できると述べています。

Wim van Eckの遺産をご覧ください。

断片:

モニター内の振動電流は、モニターが表示するものと相関する無線周波電磁放射(EMR)を生成します。1985年2月にBBCと協力して、van Eckは、実験的な概念実証を通じて、この形式の電子盗聴が最大数百メートルの距離から可能であることを確認することができました。

ヴァンEckの論文の時点では、このような情報セキュリティへの危険性はすでに知られていましたが、一般的に、そのような盗聴はアマチュアにとって法外に困難であると考えられていました。制限された機器。Wim van Eckの研究は、公開市場では容易に入手できないものは何もない状態で達成できることを示しました。実際、「ビデオディスプレイユニットで盗聴する場合、これは通常のテレビ放送受信機になります」。


3
この答えは、ビデオで言及されているヴァン・エックとその効果について言及しているため、受け入れています。Van Eckは、オランダのNeher博士の研究室の研究論文「ビデオディスプレイユニットからの電磁放射:盗聴リスク?」上部にドクターネアーラボの住所も含まれています。研究論文は私が探していた実際の答えですが、TEMPESTは効果に対抗する方法のようです。おかげで誰もがその答えのために。
Greenonline

1
@Greenonlineは、質問、発言、および回答の受け入れに感謝します。以前彼のことは知りませんでした。彼は私と同じ国の出身です:-)。
ミシェルケイツァー

11

問題の妥当な範囲については、ここから読み始めてください

私は、テンペスト評価を含む初期のカラーCRT(Data General CRTターミナル)に取り組みました。そこで、マザーボードからチューブのネックまでの銃(グリッド)への信号をエンコードし、CRTネックでデコードしました。チューブは広範囲のシールドで覆われていました。

更新:コメントでこの潜在的な妥協案をからかう人もいますが、深刻な影響がありました。画面全体をRX /デコードする必要はありません。最大の問題はログオン画面にありました。よく文書化されており、簡単に識別できます。ユーザー名と潜在的にパスワードをデコードするだけです。パスワードを決してエコーしないようにログオン画面を変更したことを覚えています。多くの、特にUnixベースのシステムは、入力した文字をフラッシュしてからバックスペースし、アスタリスクで上書きするために使用されていました。セキュリティが非常に悪い。


うん、素敵な記事、ありがとう、+ 1。このアイデアは、モノクロモニターにほとんど適用できませんでした。このモニターでは、伝送は単一チャネルで行ごとに行われ、CRTの電子銃によって増幅され、ブロードキャスト変調スキーマに似ています。しかし、パケットベースのエンコーディングを使用した3つの差動HDMIラインがある場合は、10 cmからでもこれを感知してください。
Ale..chenski

3
私は40年前の技術に関する質問にどのように関連性があるのかを見るdifferential HDMI lines with packet-based encodingことになります
Greenonline

@Greenonlineは、「40年前の技術に関する質問に関連性があります」 -「スパイ活動の可能性の背後にある地政学」への言及をすべて削除します。HDMIまたはWi-Fiについては言及しません。
Ale..chenski

@AliChen-完了。うまくいけば、それが以前よりも明確になります。
Greenonline

9

ピクセル信号電流(画像ラスターディスプレイ)は、CRTタイプのディスプレイでuV / mの電界強度で簡単に放射でき、FCCクラスBよりもはるかに低いEMI「温度レベルスクリーニング」基準でテストされます。

80年代前半に米国ペンシルバニア州パオリにあるバローズ試験学部で、インターフェイスケーブルで磁気HDDと同様の試験を行っていたときに、セキュリティドロップシートに隠されたこのような試験を簡単に観察しました。


6
CRTからの電界結合が可能であることを確認できます。オープンエンドのオシロスコーププローブは、次のラボからの明らかなビデオ信号をレンダリングしました。おそらく、壁を通り抜けて1〜2 m以内です。しかし、少し高いZアンプを使用すると、壁の側面にあるビデオモニターで複製バージョンがレンダリングされた可能性があります。その時代には、Ch 3またはCh 4ビデオ変調器が標準テレビの駆動によく使用され、リモートセンシングに対してより脆弱でした。
glen_geek

8

最新の(er)モニターでも可能と思われます。

これらの人々は、Windowsで実行する最初のリンクからソフトウェアを取得するための命令与えます。

彼らは、DVIを使用してモニターからビデオをキャプチャし、HDMIを使用して別のモニターからビデオをキャプチャすることに言及しています。モニターまたはケーブルから信号をキャプチャしているかどうかはわかりません。

原則は、SDRドングルといくつかのソフトウェアを使用する方が簡単で安価な場合と同じです。

昔は、キャプチャした信号を、スパイしているモニターと同様の修正されたモニターに送る必要がありました。

最近では、ソフトウェアはその場で画像を作成し、モニターに表示します。

これは、動作中のソフトウェアの記録のようです。


テンペストは楽しかった。

石器時代の昔、私はアメリカ空軍にいました-土木工学の製図工。

私たちが取り組んだものはすべて機密扱いでした-私たちのオフィスは文字通り、ダイヤルコンビネーションロック付きの厚いスチールドアのある金庫でした。

私たちのセクションを率いる少佐がブリーフィングでステータスチャートを提示する必要があったとき、私はオーバーヘッドプロジェクターをコンピューター上でスライドさせることを任されます。

情報は「秘密」と評価されていたため、テンペスト定格のコンピューターでのみ実行でき、スライドはテンペスト定格のプリンターで印刷されました。

それぞれ1つありましたが、a)コンピューターで実行でき、b)プリンターと通信できるソフトウェアはありませんでした。

私はコンピューター上でスライドを作成するプログラムを作成することになり、プリンターのマニュアルを入手し、それを直接駆動する方法を見つけました。私のプログラムは、画面からスライドをラスタライズし、ドットマトリックスプリンターのピンを発射する個別のコマンドを送信し、インクリボンを上下に移動して異なる色を作成しました。

ベースの写真セクションには、優れたソフトウェアとプリンターがありました。しかし、彼らのコンピューターとプリンターはテンペスト格付けされておらず、彼らのオフィスは十分に安全ではなく、スライド上のものを見るために必要なセキュリティクリアランスを持っていませんでした。だから、ブリーフィングごとにstackいスライドのスタックを作らなければなりませんでした。

そして、オフィスで最下位の男である私は、ブリーフィング中にスライドをめくって立ち往生しました。背面投影。今日まで、ミラーリングされたテキストは、通常のテキストを読むのとほぼ同じ速さで読むことができます。


2
それは私が認めなければならないかなりクールです。今はSDRに興味がなかった。
ユージーンSh。

5

他の人が言及したように、これは一般的に(のインスタンス)を指すバンエックのフリーキングすなわち電磁放射を傍受します。CRTの場合、盗聴される放射線は、電子銃を駆動する高電圧の高周波回路から放出されます。その信号から、表示を再構成できるように同期パルスを再注入するだけです。これは、低解像度のテレビ画面、テキストディスプレイ、または(他の人が述べたように)ログイン画面などの単純な画像で最適に機能します。また、パスワードに関する情報(アスタリスクなど)多くの場合、パスワードを再構築するにはタイミングで十分です。1つの単純な画面に「ロックオン」できる場合は、画像がそれほど単純にならない場合でも視聴を続けることができます。

SDRの出現により、これははるかに親しみやすくなり、さまざまなターゲットで多くの成功した実験がありました。いくつかの例については、rtl-sdr.comを参照してください。特定の周波数で電磁放射を漏らすものはすべて、盗聴される可能性があります。これには、たとえばシールドが不十分なDVIケーブルが含まれるので、この点でCRTと同じ問題に悩まされることはないと思っていても、LCDディスプレイは脆弱な場合があります。CPU自体が電磁放射を生成します。電磁放射は、場合によってはAESキーなどのデータをリッスンして再構築するために使用できます。(CPU自体を制御する場合、これを使用してデータを抽出できます。)

可視スペクトルの放射も使用できます。明度の変化を間接的にでも検出できる場合、それは画像を再構成するのに十分です。詳細については、レトロコンピューティングに関するこの回答を参照してください。

TEMPESTについても読む価値があります。TEMPESTは、このタイプの攻撃に耐えるシステムの構築を支援することを目的としています。


スティーブンのおかげで、ビデオに描かれたのはファン・エック効果でした。あなたが言及する他の答えは面白いですが、テレビスタジオの外に駐車されたバンや、壁の間にある別の部屋でさえ働いて、見通しの解決を妨げるとは思わない。
Greenonline

1
はい、ビデオはvan Eckのフリークを示しています。完全を期すために、他の答えに言及すると思いました。
スティーブンキット

4

私は実際にこれを比較的広帯域の受信機、まともな八木で実演し、当時のテリー(および多くの場合vcr)が主電源に同期されたフィールドレートを使用して、フィールド同期が問題にならないようにしました(まあ一度私は、送信機とは異なる段階にいることを理解していました....)。

私のセットは、約4MHzの帯域幅と、復調を行う粗雑なログアンプで、70cmの帯域のどこかで動作していました。

この用語は、軍事スクリーニング開発プロジェクト後のテンペストでした。

RFサイドチャンネルはまだ人気のあるゲームであり、スマートカードの攻撃(ほぼ間違いなくパワーサイドチャンネル攻撃ですが)からラップトップの暗号キーの追跡に至るまですべてに使用されます(この放出は、プロセッサCの状態遷移について説明しますタイミング攻撃)、本当に楽しいものに、RFのバーストをタイミングでワイヤレスキーボードを追いかけて、キーをキットするタイミングを伝えます(これは、どのキーがヒットしているかをデコードするために使用できます)。

広帯域復調器を備えたSDRは、このようなものの目的です。


はい、ほとんどの(すべてではないにしても)USB-RFキーボードは、RFバーストのタイミングを調整しなくても、セキュリティが不足していることがよく知られています。wired.com
2016/07 /

2
ええ、もちろんですが、WIREDキーボードでもかなり頻繁に行うことができます。
ダン・ミルズ

はい、多くのLS有線キーボードはシールドされていないケーブルを持つことが許可されているため、地獄のように「発散」する可能性があります。対称的に、これらは外部EMIの影響を受けやすくなっています。
Ale..chenski

2

無線周波数の盗聴に加えて、高いサンプリングレートで光学輝度を監視することにより、CRTをスパイすることができます。このペーパーを参照してください:CRTディスプレイの光学的時間領域盗聴リスク

これは、電子銃が画面をスキャンするとき、非常に明るい点がわずかにあるため(画面の残りの部分が急速に消えていくため)、CRTで機能します。画面全体の平均輝度をキャプチャすることは、電子銃が指すスポットの輝度だけをキャプチャすることに似ています。

LCDなどの最新のディスプレイでは、画像全体が常に点灯しているため、画面全体の平均輝度しか取得できないため、この手法は機能しません。


画面を見ることができたら、なぜそれを読むだけではありませんか?
トランジスタ

興味深いことに、これはビデオで使用されている方法ではありませんが、Stephenの答えの 2番目の方法と似ています(同じでない場合)。ありがとう。
Greenonline

2
@Transistor-おそらく、画面を直接見ることができなかったが、それに照らされた部屋を見れば、高速でサンプリングすることで画像を回復できると考えられます。向こう側の人々がテレビで何を見ているのか疑問に思う場合
クリスストラットン

-4

OPの質問の最初の部分に関しては、BWアナログモニターシグナリングは本質的に復調されたブロードキャスト信号であるため、特にCRTの放射から多少の労力でそれを抽出し、特に忠実であれば初期のグレースケールのないバイナリモニター。

しかし、この問題の「地政学的かつスパイ活動」の角度から、これは冷戦時代のパラノイアの発生です。はい、コンピューター機器からの電磁的な意図しない放射を遠くから観察することにより、送信された情報の本質を再構築することができるという、より広い考えがありました。

技術的な観点から、データ伝送ラインへの適切な直接接続、低ノイズプローブ、非常に高価なプロトコルアナライザーの取得、そして何が起こっているのかを本当に理解できない場合でも、非常に懸命に努力する必要があることは誰もが知っています。必要なバイトパターンをスクランブル/パケットラッピングなどと区別するには、多くの単純化された簡単な実験とテストパターンが必要です。その後も、データは通常、独自の構造でフォーマットされます。繰り返しますが、電圧レベルの信号で直接接続してもノイズはほとんど除去されますが、リモートで信号をマイクロボルトレベルでしか取得できない場合でも、非常に困難です。

物理学と数学的観点から、放射された放射は、電子機器の多くの場所から放射される波パターンの弱い残りの線形重ね合わせです。基本的に、リモートで検出された信号は、多数の機能を単一の機能に畳み込んだものです。信号を分解して元のデータコンテンツを復元するには、同量の「直交」または線形独立受信機が必要です。たとえば、64ビットのメモリバスがハードに放射している場合は、何らかの方法で64の角度/方向/偏光からEMフィールドを収集する必要があります。その場合でも、すべての信号はほぼ同じ形状になり、条件の悪いマトリックスになります。また、ソリューションは機器ノイズによって破壊されます(信号のマイクロボルトレベルでは比率は悪くなります)。それ'

たとえ誰かがすべてのメモリトラフィックの完全に正確なトレースを取得できたとしても、オペレーティングシステム全体の完全なチェック済みビルドおよびデバッグテーブルがある場合でも、それを理解することは不可能です。

要するに、これは冷戦時代のせん妄であり、まったくナンセンスだと思われます。それが、40年間にわたって肯定的な結果がなかった理由です。今日、はるかに簡単な方法は、アプリをSamsung TVまたは任意のスマートフォンに入れて、すべての音声をWiFiまたは常時接続の携帯電話ネットワークで録音/送信することです。


3
私は、元のデータではなく、画面をミラーリングするためにアナログモニター信号を再構築しようとする質問を読みました。
トランジスター

1
実際、質問の正確な言葉は「CRT画面のミラーリング」です。この応答は、質問を完全に無視して、非常に異なる想像上の質問に置き換えます。または、ラスタースキャンアナログビデオの動作、特にこれは、ブロードキャストの整合性のために設計されたスキームの小さなバリエーションです。各単語の文字数しか識別できないほど出力が劣化した劣化したケースでも、それは大きなリークになる可能性があります-しかし、信号の反復性を考えると、より多くの詳細が回復される可能性があります。
クリスストラットン

2
答えてくれてありがとう。でも、あなたが私の質問を誤解しているように見えるのは残念です。これは40年ほど前にどのように達成されたかを非常に明確に尋ねています。
Greenonline

3
@AliChen情報セキュリティの分野で働く人として、私はそれについてそれほどカテゴリー的ではありません。わずかな利点でも、多くの場合、最も高度なセキュリティスキームが破られます。
ユージーンSh。

2
@AliChenすべての攻撃は、実行可能になるまで実行不可能です。公開された最新の技術の弱点は、予防策を講じない理由ではありません。
スネフテル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.