El phreaking de Van Eck , también conocido como radiación de Van Eck , es una forma de escucha clandestina en la que se utiliza un equipo especial para captar emisiones electromagnéticas de banda lateral de dispositivos electrónicos que se correlacionan con señales o datos ocultos para recrear estas señales o datos para espiar al dispositivo electronico. Las emisiones de radiación electromagnética de banda lateral están presentes en (y con el equipo adecuado, se pueden capturar desde) teclados, pantallas de computadora, impresoras y otros dispositivos electrónicos.
En 1985, Wim van Eck publicó el primer análisis técnico no clasificado de los riesgos de seguridad de las emanaciones de los monitores de computadora . Este documento causó cierta consternación en la comunidad de seguridad, que anteriormente había creído que tal monitoreo era un ataque altamente sofisticado disponible solo para los gobiernos ; van Eck espió con éxito en un sistema real, a un rango de cientos de metros , usando solo $ 15 en equipo más un televisor .
Como consecuencia de esta investigación, estas emanaciones a veces se denominan "radiación de van Eck", y la técnica de escucha a escondidas van Eck phreaking. Los investigadores del gobierno ya estaban al tanto del peligro, ya que Bell Labs había notado esta vulnerabilidad para asegurar las comunicaciones de la teleimpresora durante la Segunda Guerra Mundial y pudo producir el 75% del texto sin formato que se procesaba en una instalación segura desde una distancia de 80 pies (24 metros). . [1] Además, la NSA publicó Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified) el 1 de febrero de 1982. Además, la técnica van Eck se demostró con éxito al personal que no pertenece a TEMPEST en Corea durante el Guerra de Corea en la década de 1950.
Si bien el phreaking es el proceso de explotación de las redes telefónicas , se utiliza aquí debido a su conexión con las escuchas clandestinas. Van Eck phreaking de pantallas CRT es el proceso de escuchar a escondidas el contenido de un CRT mediante la detección de sus emisiones electromagnéticas .
Principio básico
La información que impulsa la pantalla de video toma la forma de señales eléctricas de alta frecuencia . Estas corrientes eléctricas oscilantes crean radiación electromagnética en el rango de RF . Estas emisiones de radio están correlacionadas con la imagen de video que se muestra, por lo que, en teoría, se pueden usar para recuperar la imagen mostrada.
CRT
En un CRT, la imagen es generada por un haz de electrones que se desplaza hacia adelante y hacia atrás por la pantalla . El haz de electrones excita la capa de fósforo del vidrio y hace que brille. La intensidad del haz determina el brillo de los píxeles individuales (consulte CRT para obtener una descripción detallada). La señal eléctrica que impulsa el haz de electrones se amplifica hasta alrededor de cien voltios de los circuitos TTL . Esta señal de alta frecuencia y alto voltaje crea una radiación electromagnética que, según Van Eck, tiene "un parecido notable con una señal de televisión". [2] La señal se escapa de las pantallas y puede ser capturada por una antena, y una vez que se recrean y mezclan los pulsos de sincronización , un receptor de televisión analógico ordinario puede mostrar el resultado. Los pulsos de sincronización se pueden volver a crear mediante el ajuste manual o procesando las señales emitidas por bobinas electromagnéticas a medida que desvían el haz de electrones del CRT hacia adelante y hacia atrás. [2]
En el documento, Van Eck informa que en febrero de 1985 se llevó a cabo una prueba exitosa de este concepto con la cooperación de la BBC . Usando una camioneta llena de equipos electrónicos y equipada con un conjunto de antenas VHF , pudieron escuchar a escondidas desde una "gran distancia". No hay evidencia de que las camionetas detectoras de televisión de la BBC hayan usado esta tecnología, aunque la BBC no revelará si son un engaño o no. [3]
Van Eck phreaking y la protección de una pantalla CRT de ella se demostró en un episodio de Tech TV Es los protector de pantalla el 18 de diciembre de 2003. [4] [5]
LCD
En abril de 2004, una investigación académica reveló que las pantallas planas y de portátiles también son vulnerables a las escuchas electromagnéticas. El equipo necesario para el espionaje se construyó en un laboratorio universitario por menos de 2000 dólares. [6]
Comunicarse usando el phreaking de Van Eck
En enero de 2015, el proyecto Airhopper del Instituto de Tecnología de Georgia , Estados Unidos, demostró (en la Universidad Ben Gurion , Israel ) el uso de Van Eck Phreaking para permitir que un registrador de teclas comunique, a través de la manipulación de la señal de video, las teclas presionadas en el teclado de un estándar. PC, a un programa que se ejecuta en un teléfono móvil Android con una antena de radio auricular. [7] [8] [9]
Baterías de acceso a medida
Una batería de acceso personalizada es una batería especial para computadora portátil con electrónica Van Eck Phreaking y electrónica de descifrado de banda del lado de alimentación incorporada en su carcasa, en combinación con un transmisor / receptor remoto. Esto permite una rápida instalación y extracción de un dispositivo espía simplemente cambiando la batería. [10]
Riesgos potenciales
El phreaking de Van Eck también podría usarse para comprometer el secreto de los votos en una elección usando el voto electrónico . Esto hizo que el gobierno holandés prohibiera el uso de las máquinas de votación por computadora NewVote fabricadas por SDU en las elecciones nacionales de 2006 , bajo la creencia de que la información de las boletas no se mantendría en secreto. [11] [12] En una prueba de 2009 de los sistemas de votación electrónica en Brasil, el phreaking de Van Eck se utilizó para comprometer con éxito el secreto del voto como prueba de concepto. [13]
Más investigación
Markus Kuhn ha descubierto varias técnicas de bajo costo para reducir las posibilidades de que las emanaciones de las pantallas de las computadoras se puedan monitorear de forma remota. [14] Con pantallas CRT y cables de video analógicos , filtrar los componentes de alta frecuencia de las fuentes antes de reproducirlos en una pantalla de computadora atenuará la energía a la que se transmiten los caracteres de texto. Con las pantallas planas modernas , los cables de interfaz serie digital ( DVI ) de alta velocidad del controlador de gráficos son una fuente principal de emanaciones comprometedoras. Agregar ruido aleatorio a los bits menos significativos de los valores de píxeles puede hacer que las emanaciones de las pantallas planas sean ininteligibles para los que escuchan a escondidas, pero no es un método seguro. Dado que DVI utiliza un cierto esquema de código de bits que intenta transportar una señal balanceada de 0 bits y 1 bits, puede que no haya mucha diferencia entre los colores de dos píxeles que difieren mucho en su color o intensidad. Las emanaciones pueden diferir drásticamente incluso si solo se cambia el último bit del color de un píxel. La señal recibida por el intruso también depende de la frecuencia en la que se detectan las emanaciones. La señal se puede recibir en muchas frecuencias a la vez y la señal de cada frecuencia difiere en contraste y brillo en relación con un cierto color en la pantalla. Por lo general, la técnica de sofocar la señal ROJA con ruido no es efectiva a menos que la potencia del ruido sea suficiente para saturar el receptor del intruso, abrumando así la entrada del receptor.
En ficción
- En Neal Stephenson 's Cryptonomicon , publicado en 1999, se utilizó Van Eck phreaking para LCD, aunque no se llevó a cabo hasta 2004.
- En el undécimo episodio de la primera temporada de NUMB3RS , se usó el phreaking de Van Eck para rastrear a una víctima.
Ver también
- TEMPEST , un estándar del gobierno de los Estados Unidos para limitar las emanaciones de radiación eléctrica o electromagnética de equipos electrónicos
- TempestSDR , una implementación de código abierto de TEMPEST usando Software Defined Radio
- RINT , el acrónimo de Radiation Intelligence, aplicación militar
- Espacio de aire (redes)
- Cerca de la transferencia de datos de sonido
Referencias
- ^ "Una historia de la seguridad de las comunicaciones de Estados Unidos (volúmenes I y II)"; David G. Boak Lectures " (PDF) . Agencia de Seguridad Nacional . 1973. p. 90.
- ^ a b Van Eck, Wim (1985). "Radiación electromagnética de unidades de visualización de vídeo: ¿un riesgo de escuchas?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi : 10.1016 / 0167-4048 (85) 90046-X .
- ^ Carter, Claire (27 de septiembre de 2013). "¿Mito de la camioneta detectora de TV?" . The Daily Telegraph . Telegraph Media Group . Consultado el 27 de septiembre de 2015 .
- ^ Van Eck Phreaking
- ^ Los protectores de pantalla: Dark Tip - Van Eck Phreaking
- ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas de las pantallas planas" (PDF) . Cuarto taller sobre tecnologías para mejorar la privacidad : 23-25.
- ^ Las computadoras con espacio de aire ya no son seguras, TechRepublic, 26 de enero de 2015
- ^ Documento técnico original
- ^ Video de demostración de Airhopper, Universidad Ben Gurion
- ^ Libro blanco, instituto FDES, 1996, página 12.
- ^ El gobierno holandés desecha los planes para usar computadoras de votación en 35 ciudades, incluida Amsterdam (Herald tribune, 30 de octubre de 2006).
- ^ Uso de computadoras de votación SDU prohibido durante las elecciones generales holandesas Archivado 2008-09-23 en Wayback Machine (Heise, 31 de octubre de 2006)
- ^ "Brasileño rompe el secreto de las máquinas de voto electrónico de Brasil con Van Eck Phreaking" . Slashdot . 21 de noviembre de 2009.
- ^ Kuhn, Markus G. (diciembre de 2003). "Emanaciones comprometedoras: riesgos de escuchas de las pantallas de las computadoras" (PDF) . Informe técnico (577). ISSN 1476-2986 . UCAM-CL-TR-577 . Consultado el 29 de octubre de 2010 .
enlaces externos
- Demostración de phreaking de Van Eck
- Tempest for Eliza es un programa que utiliza un monitor de computadora para enviar señales de radio AM, lo que hace posible escuchar música generada por computadora en una radio.
- Video de demostración de escucha clandestina en CeBIT 2006 por un investigador de seguridad de la Universidad de Cambridge
- eckbox : intento fallido o abandonado en la primavera de 2004 de construir una implementación de phreaking de Van Eck de código abierto
- Enlace de teclado inalámbrico olfateando
- system-bus-radio : una implementación de Van Eck phreaking usando ciertas instrucciones del procesador en una computadora de propósito general