Van Eck phreaking
A Van Eck phreaking é uma técnica de ataque de violação de segurança do tipo phreaking - também conhecido como ataque tempest - que tem o objetivo de realizar interceptações eletrônicas, através do reconhecimento de padrões de radiação electromagnética rastreadas via receptores de rádio. Uma vez gravados em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação.[1]
Eponímia
[editar | editar código-fonte]Quem primeiro divulgou esta técnica publicamente foi o pesquisador holandês Win Van Eck, em 1985, em um artigo que incluía uma simples prova de conceito.[2]
LCDs
[editar | editar código-fonte]Durante alguns anos, foi divulgado que telas de LCD eram imunes a este tipo de ataque, mas em abril de 2004, pesquisas acadêmicas revelaram que alguns tipos de telas de LCD, como a de laptops, também são vulneráveis ao ataque tempest, porém empregando uma técnica diferente, onde o equipamento de espionagem que foi construído para a prova de conceito no laboratório da universidade custou menos que US$ 2.000,00.[3] desta forma, o ferramental necessário tem um custo mais elevado do que um clássico Van Eck phreaking. Porém, mesmo assim, ainda tem um baixo custo.
Contramedidas
[editar | editar código-fonte]Contramedidas para estes ataques são detalhadas em um artigo da NSA, que é uma norma de prevenção de espionagem de equipamentos digitais. Uma contramedida envolve a blindagem do equipamento para minimizar a emissão de radiação eletromagnética. Outro método, especificamente para informações de vídeo, é a utilização de uma técnica de embaralhamento dos sinais eletromagnéticos, deixando a imagem perceptível visualmente intacta; esta técnica apenas dificulta a engenharia reversa, mitigando o risco, mas não impede o ataque. Um exemplo de contramedida é a utilização de fonte de alimentação com filtro passa-baixo; e randomização do bit menos significativo dos dados das informações de processamento de vídeo.
Ver também
[editar | editar código-fonte]- TEMPEST - codinome de sistema de vigilância da Agência de Segurança Nacional para espionar sistemas de informação usando de emanações de ondas magnéticas, incluindo causais irradiações de sinais elétricos ou de rádio, sons e vibrações.[4][5]
- PRISM
- Revelações da Vigilância global (1970–2013)
- Vigilância de Computadores e Redes
- Operações de acesso adaptado (TAO) NSA
- Revelações da Vigilância global (1970–2013)
- Serviço de Coleta Especial (SCS)
- Vigilância em massa
Referências
- ↑ «IDG Now!: Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil». Consultado em 21 de novembro de 2009. Arquivado do original em 1 de junho de 2012
- ↑ Van Eck, Wim (1985). «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?» (PDF). Computers & Security. 4: 269–286. doi:10.1016/0167-4048(85)90046-X
- ↑ Kuhn, M.G. (2004). «Electromagnetic Eavesdropping Risks of Flat-Panel Displays» (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25
- ↑ Kuhn, Markus G. (dezembro de 2003). «Compromising emanations: eavesdropping risks of computer displays» (PDF). University of Cambridge. Technical Report (em inglês). 577. ISSN 1476-2986. Consultado em 5 de dezembro de 2022
- ↑ Vuagnoux, Martin; Pasini, Sylvain. «Compromising Electromagnetic Emanations of Wired and Wireless Keyboards - Martin Vuagnoux and Sylvain Pasini». Lasecwww (em inglês). Consultado em 5 de dezembro de 2022
Ligações externas
[editar | editar código-fonte]- «Van Eck phreaking»
- «Tempest para Eliza». é um programa que utiliza o monitor CRT do computador para enviar sinais para uma frequência de rádio AM. É possível ouvir o computador gerar música no rádio.
- «Video demonstração da CeBIT 2006». por um pesquisador de segurança da Cambridge University