stringtranslate.com

Van Eck phreaking

El phreaking de Van Eck , también conocido como radiación de Van Eck , es una forma de escucha ilegal en la que se utiliza un equipo especial para captar emisiones electromagnéticas de banda lateral de dispositivos electrónicos que se correlacionan con señales o datos ocultos para recrear estas señales o datos para espiar el dispositivo electronico. Las emisiones de radiación electromagnética de banda lateral están presentes (y con el equipo adecuado, pueden capturarse desde) teclados, pantallas de computadora, impresoras y otros dispositivos electrónicos.

En 1985, Wim van Eck publicó el primer análisis técnico no clasificado de los riesgos para la seguridad de las emanaciones de los monitores de ordenador . [1] [2] Este documento causó cierta consternación en la comunidad de seguridad, que anteriormente había creído que tal monitoreo era un ataque altamente sofisticado disponible sólo para los gobiernos ; van Eck espió con éxito un sistema real, a una distancia de cientos de metros , utilizando sólo 15 dólares en equipo más un televisor .

Como consecuencia de esta investigación, estas emanaciones a veces se denominan "radiación de Van Eck" y la técnica de escucha furtiva de van Eck phreaking. Los investigadores gubernamentales ya eran conscientes del peligro, ya que Bell Labs había detectado esta vulnerabilidad en las comunicaciones seguras por teleimpresor durante la Segunda Guerra Mundial y pudo producir el 75% del texto sin formato que se procesaba en una instalación segura desde una distancia de 80 pies (24 metros). . [3] Además, la NSA publicó Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified) el 1 de febrero de 1982. Además, la técnica de van Eck se demostró con éxito al personal que no pertenece a TEMPEST en Corea durante la Guerra de Corea en la década de 1950.

Si bien el phreaking es el proceso de explotación de redes telefónicas , se utiliza aquí debido a su conexión con las escuchas ilegales. El phreaking de pantallas CRT de Van Eck es el proceso de escuchar a escondidas el contenido de un CRT mediante la detección de sus emisiones electromagnéticas .

Principio básico

La información que impulsa la visualización de vídeo toma la forma de señales eléctricas de alta frecuencia . La oscilación de estas corrientes eléctricas crea radiación electromagnética en el rango de RF . Estas emisiones de radio están correlacionadas con la imagen de vídeo que se muestra, por lo que, en teoría, pueden usarse para recuperar la imagen mostrada.

CRT

En un CRT , la imagen es generada por un haz de electrones que recorre la pantalla de un lado a otro . El haz de electrones excita la capa de fósforo del vidrio y lo hace brillar. La intensidad del haz determina el brillo de los píxeles individuales (consulte CRT para obtener una descripción detallada). La señal eléctrica que impulsa el haz de electrones se amplifica hasta unos cien voltios desde el circuito TTL . Esta señal de alta frecuencia y alto voltaje crea una radiación electromagnética que tiene, según Van Eck, "un parecido notable con una señal de televisión". [2] La señal se filtra desde las pantallas y puede ser capturada por una antena, y una vez que los pulsos de sincronización se recrean y mezclan, un receptor de televisión analógico común puede mostrar el resultado. Los pulsos de sincronización se pueden recrear mediante ajuste manual o procesando las señales emitidas por bobinas electromagnéticas mientras desvían el haz de electrones del CRT hacia adelante y hacia atrás. [2]

Van Eck informa en el artículo que en febrero de 1985 se llevó a cabo con éxito una prueba de este concepto en colaboración con la BBC . Utilizando una furgoneta llena de equipos electrónicos y equipada con un conjunto de antenas VHF , pudieron escuchar a escondidas desde una "gran distancia". No hay pruebas de que las furgonetas detectoras de televisión de la BBC utilizaran esta tecnología, aunque la BBC no revelará si se trata o no de un engaño. [4]

Van Eck haciendo phreaking y protegiendo una pantalla CRT se demostró en un episodio de The Screen Savers de Tech TV el 18 de diciembre de 2003. [5] [6]

LCD

En abril de 2004, una investigación académica reveló que las pantallas planas y las de portátiles también son vulnerables a las escuchas electromagnéticas. El equipo necesario para el espionaje se construyó en un laboratorio universitario por menos de 2.000 dólares. [7]

Comunicarse mediante phreaking de Van Eck

En enero de 2015, el proyecto Airhopper del Instituto de Tecnología de Georgia , Estados Unidos, demostró (en la Universidad Ben Gurion , Israel) el uso de Van Eck Phreaking para permitir que un registrador de teclas comunique, mediante manipulación de señales de vídeo, las teclas presionadas en el teclado de un teclado estándar. PC, a un programa que se ejecuta en un teléfono móvil Android con una antena de radio tipo auricular. [8] [9] [10]

Baterías de acceso a medida

Una batería de acceso personalizada es una batería especial para computadora portátil con electrónica Van Eck Phreaking y electrónica de descifrado de cifrado de banda del lado de energía integrada en su carcasa, en combinación con un transmisor/receptor remoto. Esto permite una rápida instalación y extracción de un dispositivo de espionaje simplemente cambiando la batería. [11]

Riesgos potenciales

El phreaking de Van Eck podría utilizarse para comprometer el secreto de los votos en una elección mediante votación electrónica . Esto hizo que el gobierno holandés prohibiera el uso de las máquinas de votación por computadora NewVote fabricadas por SDU en las elecciones nacionales de 2006 , bajo la creencia de que la información de las boletas no podría mantenerse en secreto. [12] [13] En una prueba de 2009 de sistemas de votación electrónica en Brasil, el phreaking de Van Eck se utilizó para comprometer con éxito el secreto del voto como prueba de concepto. [14]

Más investigación

Markus Kuhn ha descubierto varias técnicas de bajo coste para reducir las posibilidades de que las emanaciones de las pantallas de los ordenadores puedan controlarse de forma remota. [15] Con las pantallas CRT y los cables de vídeo analógico , filtrar los componentes de alta frecuencia de las fuentes antes de representarlos en la pantalla de una computadora atenuará la energía con la que se transmiten los caracteres del texto. En las pantallas planas modernas , los cables de interfaz serie digital ( DVI ) de alta velocidad del controlador de gráficos son una fuente principal de emanaciones comprometedoras. Agregar ruido aleatorio a los bits menos significativos de los valores de píxeles puede hacer que las emanaciones de las pantallas planas sean ininteligibles para los espías, pero no es un método seguro. Dado que DVI utiliza un determinado esquema de código de bits que intenta transportar una señal balanceada de 0 bits y 1 bits, puede que no haya mucha diferencia entre dos colores de píxeles que difieren mucho en su color o intensidad. Las emanaciones pueden diferir drásticamente incluso si sólo se cambia el último fragmento de color de un píxel. La señal que recibe el espía también depende de la frecuencia con la que se detectan las emanaciones. La señal se puede recibir en muchas frecuencias a la vez y la señal de cada frecuencia difiere en contraste y brillo en relación con un determinado color de la pantalla. Por lo general, la técnica de sofocar la señal ROJA con ruido no es efectiva a menos que la potencia del ruido sea suficiente para saturar el receptor del espía, abrumando así la entrada del receptor.

Ver también

Referencias

  1. ^ Greenberg, Andy (21 de junio de 2020). "Hacker Lexicon: ¿Qué es un ataque de canal lateral?". Cableado .
  2. ^ abc Van Eck, Wim (1985). "Radiación electromagnética de unidades de visualización de vídeo: ¿un riesgo de escuchas ilegales?" (PDF) . Computadoras y seguridad . 4 (4): 269–286. CiteSeerX 10.1.1.35.1695 . doi :10.1016/0167-4048(85)90046-X. 
  3. ^ "Una historia de la seguridad de las comunicaciones de EE. UU. (volúmenes I y II)"; Conferencias de David G. Boak" (PDF) . Agencia de Seguridad Nacional . 1973. p. 90.
  4. ^ Carter, Claire (27 de septiembre de 2013). "¿Mito de la furgoneta detectora de TV?". El Telégrafo diario . Consultado el 27 de septiembre de 2015 .
  5. ^ Van Eck Phreaking
  6. ^ Los protectores de pantalla: punta oscura - Van Eck Phreaking
  7. ^ Kuhn, MG (2004). "Riesgos de escuchas electromagnéticas de las pantallas planas" (PDF) . Cuarto taller sobre tecnologías de mejora de la privacidad : 23–25.
  8. ^ Las computadoras con espacio de aire ya no son seguras, TechRepublic, 26 de enero de 2015
  9. ^ Documento técnico original
  10. ^ Vídeo de demostración de Airhopper, Universidad Ben Gurion
  11. ^ Libro blanco, instituto FDES, 1996, página 12.
  12. ^ El gobierno holandés descarta planes para utilizar computadoras de votación en 35 ciudades, incluida Ámsterdam (Herald tribune, 30 de octubre de 2006)
  13. ^ Prohibido el uso de computadoras de votación SDU durante las elecciones generales holandesas Archivado el 23 de septiembre de 2008 en Wayback Machine (Heise, 31 de octubre de 2006)
  14. ^ "Brasileño rompe el secreto de las máquinas de votación electrónica de Brasil con Van Eck Phreaking". Punto barra . 21 de noviembre de 2009.
  15. ^ Kuhn, Markus G. (diciembre de 2003). "Emanaciones comprometedoras: riesgos de escuchas ilegales de pantallas de computadora" (PDF) . Informe Técnico (577). ISSN  1476-2986. UCAM-CL-TR-577 . Consultado el 29 de octubre de 2010 .

enlaces externos