stringtranslate.com

Phreaking de Van Eck

El phreaking de Van Eck , también conocido como radiación de Van Eck , es una forma de espionaje en la que se utiliza un equipo especial para captar emisiones electromagnéticas de banda lateral de dispositivos electrónicos que se correlacionan con señales o datos ocultos para recrear estas señales o datos con el fin de espiar el dispositivo electrónico. Las emisiones de radiación electromagnética de banda lateral están presentes en teclados, pantallas de ordenador, impresoras y otros dispositivos electrónicos (y, con el equipo adecuado, pueden captarse de ellos).

En 1985, Wim van Eck publicó el primer análisis técnico no clasificado de los riesgos de seguridad de las emanaciones de los monitores de computadora . [1] [2] Este documento causó cierta consternación en la comunidad de seguridad, que anteriormente había creído que tal monitoreo era un ataque altamente sofisticado disponible solo para los gobiernos ; van Eck espió con éxito un sistema real, a una distancia de cientos de metros , utilizando solo $ 15 en equipos más un televisor .

Como consecuencia de esta investigación, a estas emanaciones se las denomina a veces "radiación de van Eck" y a la técnica de espionaje "phreaking de van Eck". Los investigadores del gobierno ya eran conscientes del peligro, ya que Bell Labs había observado esta vulnerabilidad para asegurar las comunicaciones por teleimpresora durante la Segunda Guerra Mundial y pudo reproducir el 75% del texto sin formato que se procesaba en una instalación segura desde una distancia de 80 pies (24 metros). [3] Además, la NSA publicó Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified) el 1 de febrero de 1982. Además, la técnica de van Eck se demostró con éxito al personal no perteneciente a TEMPEST en Corea durante la Guerra de Corea en la década de 1950.

Si bien el phreaking es el proceso de explotación de redes telefónicas , se utiliza aquí debido a su conexión con el espionaje. El phreaking de Van Eck de pantallas CRT es el proceso de espionaje del contenido de un CRT mediante la detección de sus emisiones electromagnéticas .

Principio básico

La información que activa la pantalla de vídeo adopta la forma de señales eléctricas de alta frecuencia . La oscilación de estas corrientes eléctricas crea radiación electromagnética en el rango de radiofrecuencia . Estas emisiones de radio están correlacionadas con la imagen de vídeo que se muestra, por lo que, en teoría, se pueden utilizar para recuperar la imagen mostrada.

CRT

En un CRT , la imagen se genera mediante un haz de electrones que se desplaza de un lado a otro por la pantalla . El haz de electrones excita el revestimiento de fósforo del cristal y hace que brille. La intensidad del haz determina el brillo de los píxeles individuales (consulte CRT para obtener una descripción detallada). La señal eléctrica que impulsa el haz de electrones se amplifica hasta unos cien voltios a partir de circuitos TTL . Esta señal de alta frecuencia y alto voltaje crea una radiación electromagnética que tiene, según Van Eck, "un parecido notable con una señal de televisión transmitida". [2] La señal se filtra desde las pantallas y puede ser capturada por una antena, y una vez que se recrean y mezclan los pulsos de sincronización , un receptor de televisión analógico común puede mostrar el resultado. Los pulsos de sincronización se pueden recrear mediante un ajuste manual o procesando las señales emitidas por bobinas electromagnéticas a medida que desvían el haz de electrones del CRT de un lado a otro. [2]

En el artículo, Van Eck informa que en febrero de 1985 se llevó a cabo una prueba exitosa de este concepto con la cooperación de la BBC . Utilizando una camioneta llena de equipos electrónicos y equipada con un conjunto de antenas VHF , pudieron espiar desde una "gran distancia". No hay evidencia de que las camionetas detectoras de televisión de la BBC utilizaran esta tecnología, aunque la BBC no revela si son o no un engaño. [4]

En un episodio de The Screen Savers de Tech TV el 18 de diciembre de 2003 se demostró cómo Van Eck practicó phreaking y cómo protegió una pantalla CRT. [5] [6]

Pantallas LCD

En abril de 2004, una investigación académica reveló que las pantallas planas y las computadoras portátiles también son vulnerables a las escuchas electromagnéticas. El equipo necesario para el espionaje se construyó en un laboratorio universitario por menos de 2000 dólares estadounidenses. [7]

Comunicarse mediante phreaking de Van Eck

En enero de 2015, el proyecto Airhopper del Instituto Tecnológico de Georgia , Estados Unidos, demostró (en la Universidad Ben Gurion , Israel) el uso de Van Eck Phreaking para permitir que un keylogger comunique, a través de la manipulación de señales de video, teclas presionadas en el teclado de una PC estándar, a un programa que se ejecuta en un teléfono celular Android con una antena de radio en forma de auricular. [8] [9] [10]

Baterías de acceso personalizado

Una batería de acceso personalizado es una batería especial para computadora portátil con electrónica Van Eck Phreaking y electrónica de descifrado de cifrado de banda lateral de potencia incorporada en su carcasa, en combinación con un transceptor remoto. Esto permite una rápida instalación y extracción de un dispositivo de espionaje simplemente cambiando la batería. [11]

Riesgos potenciales

El phreaking de Van Eck podría utilizarse para comprometer el secreto de los votos en una elección que utilice votación electrónica . Esto provocó que el gobierno holandés prohibiera el uso de las máquinas de votación por computadora NewVote fabricadas por SDU en las elecciones nacionales de 2006 , bajo la creencia de que la información de las papeletas podría no mantenerse en secreto. [12] [13] En una prueba de 2009 de sistemas de votación electrónica en Brasil, el phreaking de Van Eck se utilizó para comprometer con éxito el secreto de las papeletas como prueba de concepto. [14]

Investigaciones adicionales

Markus Kuhn ha descubierto varias técnicas de bajo costo para reducir las posibilidades de que las emanaciones de las pantallas de computadora puedan ser monitoreadas de forma remota. [15] Con pantallas CRT y cables de video analógicos , filtrar los componentes de alta frecuencia de las fuentes antes de reproducirlos en una pantalla de computadora atenuará la energía a la que se transmiten los caracteres de texto. Con las pantallas planas modernas, los cables de interfaz serial digital ( DVI ) de alta velocidad del controlador de gráficos son una fuente principal de emanaciones comprometedoras. Agregar ruido aleatorio a los bits menos significativos de los valores de los píxeles puede hacer que las emanaciones de las pantallas planas sean ininteligibles para los espías, pero no es un método seguro. Dado que DVI usa un cierto esquema de código de bits que intenta transportar una señal balanceada de 0 bits y 1 bits, puede que no haya mucha diferencia entre dos colores de píxeles que difieren mucho en su color o intensidad. Las emanaciones pueden diferir drásticamente incluso si solo se cambia el último bit del color de un píxel. La señal recibida por el espía también depende de la frecuencia en la que se detectan las emanaciones. La señal se puede recibir en muchas frecuencias a la vez y la señal de cada frecuencia difiere en contraste y brillo en relación con un determinado color en la pantalla. Por lo general, la técnica de sofocar la señal ROJA con ruido no es efectiva a menos que la potencia del ruido sea suficiente para saturar el receptor del espía, abrumando así la entrada del receptor.

Véase también

Referencias

  1. ^ Greenberg, Andy (21 de junio de 2020). "Léxico hacker: ¿Qué es un ataque de canal lateral?". Wired .
  2. ^ abc Van Eck, Wim (1985). "Radiación electromagnética de las unidades de visualización de vídeo: ¿un riesgo de escucha?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. 
  3. ^ "Una historia de la seguridad de las comunicaciones en Estados Unidos (volúmenes I y II)"; Conferencias de David G. Boak" (PDF) . Agencia de Seguridad Nacional . 1973. pág. 90.
  4. ^ Carter, Claire (27 de septiembre de 2013). «¿El mito de la furgoneta detectora de televisión?». The Daily Telegraph . Consultado el 27 de septiembre de 2015 .
  5. ^ Van Eck Phreaking
  6. ^ Los protectores de pantalla: Dark Tip – Van Eck Phreaking
  7. ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas en pantallas planas" (PDF) . 4.º Taller sobre tecnologías de mejora de la privacidad : 23-25.
  8. ^ Los ordenadores con aislamiento de aire ya no son seguros, TechRepublic, 26 de enero de 2015
  9. ^ Documento técnico original
  10. ^ Vídeo de demostración del Airhopper, Universidad Ben Gurion
  11. ^ Libro blanco, Instituto FDES, 1996, página 12.
  12. ^ El gobierno holandés descarta el plan de utilizar computadoras para votar en 35 ciudades, incluida Ámsterdam (Herald Tribune, 30 de octubre de 2006)
  13. ^ Se prohíbe el uso de los ordenadores de votación del SDU durante las elecciones generales holandesas Archivado el 23 de septiembre de 2008 en Wayback Machine. (Heise, 31 de octubre de 2006)
  14. ^ "Brasileño rompe el secreto de las máquinas de votación electrónica de Brasil con Van Eck Phreaking". Slashdot . 21 de noviembre de 2009.
  15. ^ Kuhn, Markus G. (diciembre de 2003). "Emanaciones comprometedoras: riesgos de escuchas ilegales en pantallas de ordenador" (PDF) . Informe técnico (577). ISSN  1476-2986. UCAM-CL-TR-577 . Consultado el 29 de octubre de 2010 .

Enlaces externos