在我們的印象里,以及在不少電影中,如果黑客要竊聽或盜取一個人的信息,TA必須要能上網(wǎng),通過網(wǎng)絡(luò)入侵一個人的電腦。
但實際上,高級黑客甚至不需要和你的電腦對線,就能隔空盜取你的電腦信息了。
這可能嗎?這實際上是一種已經(jīng)有50年歷史的黑客技術(shù)了,它就是范·埃克竊聽。我們來看看21世紀(jì)初日本東京一家銀行做的實驗。
銀行職員在普通的臺式電腦上輸入文字。只要在30米開外放置天線,黑客的電腦上就同步輸出了被竊聽顯示器上的內(nèi)容。
這種竊聽手段對密碼也有效。雖然輸入的密碼沒有在屏幕上顯示,但也被黑客的電腦讀取了。
以上轉(zhuǎn)載自微信公眾號“把科學(xué)帶回家”(ID:steamforkids),原文首發(fā)于2020年6月19日,原標(biāo)題為《不聯(lián)網(wǎng)也能監(jiān)視你的電腦,這樣的黑客技術(shù)居然能免費下載》,不代表本站觀點。
1.復(fù)制你的屏幕
范·埃克竊聽技術(shù)是荷蘭計算機(jī)學(xué)家維姆·范·埃克(Wim van Eck)發(fā)表在1985年的Computers & Security 上的一篇論文提出的,它利用的是電子設(shè)備躲不掉的物理規(guī)律——任何電子設(shè)備工作時都會向外輻射電磁波,利用儀器接收這些電磁輻射,就可以反推出相應(yīng)的內(nèi)容。
其實,貝爾實驗室早在二戰(zhàn)期間就向政府報告了電傳打字機(jī)的這種漏洞。當(dāng)時,貝爾實驗室成功在24米遠(yuǎn)處接收了電傳打字機(jī)的電磁波,并以75%的正確率還原了電傳打字機(jī)的文字。
電傳打字機(jī) 圖片來源:wikipedia
不過,范·埃克提出的竊聽技術(shù)針對的不是古早的電傳打字機(jī),而是計算機(jī)顯示器。雖然如此,它的實操也不復(fù)雜。用普通的收音機(jī)就能接收和解碼陰極射線管(CRT)顯示器發(fā)出的無線電波。
原來,CRT 顯示器接收的信號屬于高頻電信號,而振蕩的電流會產(chǎn)生無線電波段的電磁輻射,類似于向外發(fā)射無線電報。范·埃克在1985年的這篇論文中指出,在這個過程中產(chǎn)生的電磁輻射“和電視廣播信號十分相似”。這些無線電信號被接收和解析后,就可以被用于逆向還原被竊聽設(shè)備原本要輸出的屏幕信息。
范·埃克證明,只要用一臺電視和成本為15美金的裝置就可以對 CRT 顯示器實現(xiàn)范·埃克竊聽了。1985年,范·埃克和BBC電視臺合作,在蘇格蘭場附近的一輛小車車?yán)铮蒙鲜鲈O(shè)備成功監(jiān)聽了幾百米開外的一臺計算機(jī)——
范·埃克的這篇論文,以及他的實驗卻引起了計算機(jī)安全領(lǐng)域的一陣恐慌。雖然學(xué)術(shù)界從1967年開始就有對電磁輻射黑客技術(shù)的討論,但大家以為這種程度的監(jiān)聽只有情報部門才能做到。
隨著 LCD 液晶顯示器的出現(xiàn),對范·埃克竊聽技術(shù)的關(guān)注消停了一陣子,因為一開始大家認(rèn)為,平板顯示器是不容易被竊聽的。首先,平板顯示器沒有CRT顯示器自帶的那種讓電子束拐彎的偏轉(zhuǎn)線圈,因而電磁輻射較少。再加上 LCD 屏幕的運行電壓也小,所以要實現(xiàn)范·埃克竊聽很困難。但是這種幻想在2004年被擊破了。
2004年,劍橋大學(xué)的計算機(jī)學(xué)家 Markus Guenther Kuhn 發(fā)現(xiàn),原來平板顯示器的串行通信數(shù)據(jù)線也可以泄露秘密,而這種監(jiān)聽設(shè)備的造價不到2千美金。
Kuhn 還指出,銀行ATM機(jī)用來傳輸銀行卡密碼等隱私的RS-232標(biāo)準(zhǔn)接口發(fā)出的無線射頻信號也可以被不法分子截取。
RS-232標(biāo)準(zhǔn)接口對應(yīng)的數(shù)據(jù)線
Kuhn 鑿開了漏洞之后,各式各樣針對 LCD 顯示器、鍵盤、打印機(jī)的范·埃克竊聽技術(shù)開始不斷涌現(xiàn)。
2014年,佐治亞理工學(xué)院和以色列本·古里安大學(xué)的計算機(jī)學(xué)家甚至設(shè)計出了一種利用顯示器的顯卡發(fā)出的無線電遠(yuǎn)程操控一臺7米外的安卓手機(jī)的技術(shù) AirHopper。
根據(jù)以色列本·古里安大學(xué)網(wǎng)絡(luò)安全研究實驗室的演示,即使在電腦沒有聯(lián)網(wǎng),安卓手機(jī)沒有SIM卡也沒有網(wǎng)的情況下,研究人員還是能利用計算機(jī)顯卡發(fā)出的無線電操縱安卓手機(jī)上的程序AirHopper,使安卓手機(jī)復(fù)制計算機(jī)屏幕上的文字。
安卓手機(jī)感染了惡意程序 AirHopper 后,就會自動搜索附近同樣被感染的計算機(jī)顯卡發(fā)出的無線電波,從而成為黑客的傀儡。
2016年,以色列特拉維夫大學(xué)的研究人員用3千美金的設(shè)備破解了旁邊房間的計算機(jī)的平板顯示器。近幾年,一位叫做 Martin Marinov 的程序員研發(fā)了針對 Windows 系統(tǒng)的竊聽程序 TempestSDR。這個技術(shù)的原理和上面講到的差不多,也是利用數(shù)據(jù)接口無意中泄漏的無線電信號進(jìn)行竊聽的。
這是2017年,網(wǎng)友 RTL-SDR Blog 的演示。這個網(wǎng)友將 TempestSDR 和軟件無線電接收設(shè)備(SDR)對接后,就可以通過竊聽計算機(jī)的DVI接口復(fù)制屏幕內(nèi)容了。
被復(fù)制的屏幕(右邊)和黑客的屏幕(左邊)
雖然黑客還原出的屏幕是黑白的,像素不如原版,但是被黑的電腦瀏覽的網(wǎng)頁、輸入的文字還是一覽無余。
這是另一位網(wǎng)友 Oona R?is?nen 用類似的范·埃克竊聽工具得到的監(jiān)聽效果——
TempestSDR 是開源的工具,代碼就掛在網(wǎng)上,大家可以隨便下載。任何有能力的黑客都可以利用它反向推演被竊聽的屏幕。
這件事告訴我們,現(xiàn)在無線電竊聽技術(shù)其實已經(jīng)十分泛濫了。
2.如何防止竊聽?
對普通人來說,范·埃克竊聽只是一個知識點,但是對金融商業(yè)機(jī)構(gòu)乃至政府來說,這是一個無形的可怕敵人,因為和普通黑客攻擊不一樣,要追蹤范·埃克竊聽很難。
普通黑客通過聯(lián)網(wǎng)突破計算機(jī)安全系統(tǒng)實行黑客活動,容易留下蛛絲馬跡。而范·埃克竊聽屬于旁路攻擊,不直接和計算機(jī)的安全系統(tǒng)對杠,而是繞路而行,類似于“無創(chuàng)攻擊”。因為被攻擊的計算機(jī)沒有留下“傷口”,因此要追查罪犯也就變得更加困難。
為了防止被范·埃克竊聽,美國國家安全局和北約組織制定了 TEMPEST 安全標(biāo)準(zhǔn),要求對敏感設(shè)備進(jìn)行電磁屏蔽。日本中央政府的總務(wù)省也在2001年3月修訂了信息安全標(biāo)準(zhǔn),加入了“由電磁波引起的信息泄漏”威脅。
TEMPEST 的具體細(xì)節(jié)外界不得而知,但是要防止利用物理規(guī)律搞事的范·埃克竊聽,最簡單的方法也是物理防御——法拉第籠。
法拉第籠可以阻隔內(nèi)外的電磁波
法拉第籠是金屬網(wǎng)制成的籠子,可以屏蔽電磁信號,內(nèi)部的電磁波就無法向外輻射了。為了防止被范·埃克竊聽,銀行等金融機(jī)構(gòu)常常設(shè)有六面金屬的法拉第籠防竊聽房間。
這個日本東京銀行的重要會議室實際上是一個法拉第籠,連窗玻璃都是帶有金屬網(wǎng)的電磁屏蔽玻璃。
這些房間的玻璃窗用的也是特種玻璃——電磁屏蔽玻璃,玻璃內(nèi)有細(xì)密的金屬網(wǎng)屏蔽電磁信號。
電磁屏蔽玻璃
和法拉第籠的思路類似,數(shù)據(jù)線也可以加上電磁屏蔽護(hù)片。
除了物理防火墻,還存在軟件防竊聽技術(shù)。比如可以添加隱寫術(shù)信號,或者過濾字體中的高頻信號,使屏幕內(nèi)容不容易被監(jiān)聽設(shè)備閱讀。
當(dāng)然,范·埃克竊聽的終極防范策略就是不要使用任何電子設(shè)備。比如,為了防范范·埃克竊聽,荷蘭政府禁止在2006年的國家選舉中使用電子投票器。
本文章素材均轉(zhuǎn)載于 瞭望智庫 公眾號,如有版權(quán)爭議,請聯(lián)系本網(wǎng)站管理員
原文地址:https://mp.weixin.qq.com/s/0vnA2-kXV7V4Eq6PxrEKrg