來源:瞭望智庫
在我們的印象裡,以及在不少電影中,如果黑客要竊聽或盜取一個人的信息,TA必須要能上網,通過網絡入侵一個人的電腦。
但實際上,高級黑客甚至不需要和你的電腦對線,就能隔空盜取你的電腦信息了。
這可能嗎?
這實際上是一種已經有50年歷史的黑客技術了,它就是範·埃克竊聽。
我們來看看21世紀初日本東京一家銀行做的實驗。
銀行職員在普通的桌上型電腦上輸入文字。只要在30米開外放置天線,黑客的電腦上就同步輸出了被竊聽顯示器上的內容。
這種竊聽手段對密碼也有效。雖然輸入的密碼沒有在屏幕上顯示,但也被黑客的電腦讀取了。
這是怎麼做到的呢?
文丨七君
本文轉載自微信公眾號「把科學帶回家」(ID:steamforkids),原文首發於2020年6月19日,原標題為《不聯網也能監視你的電腦,這樣的黑客技術居然能免費下載》,不代表瞭望智庫觀點。
1
複製你的屏幕
範·埃克竊聽技術是荷蘭計算機學家維姆·范·埃克(Wim van Eck)發表在1985年的Computers & Security 上的一篇論文提出的,它利用的是電子設備躲不掉的物理規律——任何電子設備工作時都會向外輻射電磁波,利用儀器接收這些電磁輻射,就可以反推出相應的內容。
其實,貝爾實驗室早在二戰期間就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24米遠處接收了電傳打字機的電磁波,並以75%的正確率還原了電傳打字機的文字。
電傳打字機 圖片來源:wikipedia
不過,範·埃克提出的竊聽技術針對的不是古早的電傳打字機,而是計算機顯示器。雖然如此,它的實操也不複雜。用普通的收音機就能接收和解碼陰極射線管(CRT)顯示器發出的無線電波。我們來看看演示——
你聽到的音樂是收音機接收到 CRT 顯示器發出的無線電後產生的,這臺電腦本身沒有發出聲音。音樂和顯示器呈現的圖案匹配。
原來,CRT 顯示器接收的信號屬於高頻電信號,而振蕩的電流會產生無線電波段的電磁輻射,類似於向外發射無線電報。範·埃克在1985年的這篇論文中指出,在這個過程中產生的電磁輻射「和電視廣播信號十分相似」。這些無線電信號被接收和解析後,就可以被用於逆向還原被竊聽設備原本要輸出的屏幕信息。
範·埃克證明,只要用一臺電視和成本為15美金的裝置就可以對 CRT 顯示器實現範·埃克竊聽了。
1985年,範·埃克和BBC電視臺合作,在蘇格蘭場附近的一輛小車車裡,用上述設備成功監聽了幾百米開外的一臺計算機——
範·埃克的這篇論文,以及他的實驗卻引起了計算機安全領域的一陣恐慌。雖然學術界從1967年開始就有對電磁輻射黑客技術的討論,但大家以為這種程度的監聽只有情報部門才能做到。
隨著 LCD 液晶顯示器的出現,對範·埃克竊聽技術的關注消停了一陣子,因為一開始大家認為,平板顯示器是不容易被竊聽的。首先,平板顯示器沒有CRT顯示器自帶的那種讓電子束拐彎的偏轉線圈,因而電磁輻射較少。再加上 LCD 屏幕的運行電壓也小,所以要實現範·埃克竊聽很困難。但是這種幻想在2004年被擊破了。
2004年,劍橋大學的計算機學家 Markus Guenther Kuhn 發現,原來平板顯示器的串行通信數據線也可以洩露秘密,而這種監聽設備的造價不到2千美金。
Kuhn 還指出,銀行ATM機用來傳輸銀行卡密碼等隱私的RS-232標準接口發出的無線射頻信號也可以被不法分子截取。
RS-232標準接口對應的數據線
Kuhn 鑿開了漏洞之後,各式各樣針對 LCD 顯示器、鍵盤、印表機的範·埃克竊聽技術開始不斷湧現。
2014年,喬治亞理工學院和以色列本·古裡安大學的計算機學家甚至設計出了一種利用顯示器的顯卡發出的無線電遠程操控一臺7米外的安卓手機的技術 AirHopper。
根據以色列本·古裡安大學網絡安全研究實驗室的演示,即使在電腦沒有聯網,安卓手機沒有SIM卡也沒有網的情況下,研究人員還是能利用計算機顯卡發出的無線電操縱安卓手機上的程序AirHopper,使安卓手機複製計算機屏幕上的文字。
安卓手機感染了惡意程序 AirHopper 後,就會自動搜索附近同樣被感染的計算機顯卡發出的無線電波,從而成為黑客的傀儡。
2016年,以色列特拉維夫大學的研究人員用3千美金的設備破解了旁邊房間的計算機的平板顯示器。
近幾年,一位叫做 Martin Marinov 的程式設計師研發了針對 Windows 系統的竊聽程序 TempestSDR。
這個技術的原理和上面講到的差不多,也是利用數據接口無意中洩漏的無線電信號進行竊聽的。
這是2017年,網友 RTL-SDR Blog 的演示。這個網友將 TempestSDR 和軟體無線電接收設備(SDR)對接後,就可以通過竊聽計算機的DVI接口複製屏幕內容了。
被複製的屏幕(右邊)和黑客的屏幕(左邊)
雖然黑客還原出的屏幕是黑白的,像素不如原版,但是被黑的電腦瀏覽的網頁、輸入的文字還是一覽無餘。
這是另一位網友 Oona Risnen 用類似的範·埃克竊聽工具得到的監聽效果——
TempestSDR 是開源的工具,代碼就掛在網上,大家可以隨便下載。任何有能力的黑客都可以利用它反向推演被竊聽的屏幕。
這件事告訴我們,現在無線電竊聽技術其實已經十分泛濫了。
2
如何防止竊聽?
對普通人來說,範·埃克竊聽只是一個知識點,但是對金融商業機構乃至政府來說,這是一個無形的可怕敵人,因為和普通黑客攻擊不一樣,要追蹤範·埃克竊聽很難。
普通黑客通過聯網突破計算機安全系統實行黑客活動,容易留下蛛絲馬跡。而範·埃克竊聽屬於旁路攻擊,不直接和計算機的安全系統對槓,而是繞路而行,類似於「無創攻擊」。因為被攻擊的計算機沒有留下「傷口」,因此要追查罪犯也就變得更加困難。
為了防止被範·埃克竊聽,美國國家安全局和北約組織制定了 TEMPEST 安全標準,要求對敏感設備進行電磁屏蔽。日本中央政府的總務省也在2001年3月修訂了信息安全標準,加入了「由電磁波引起的信息洩漏」威脅。
TEMPEST 的具體細節外界不得而知,但是要防止利用物理規律搞事的範·埃克竊聽,最簡單的方法也是物理防禦——法拉第籠。
法拉第籠可以阻隔內外的電磁波
法拉第籠是金屬網製成的籠子,可以屏蔽電磁信號,內部的電磁波就無法向外輻射了。為了防止被範·埃克竊聽,銀行等金融機構常常設有六面金屬的法拉第籠防竊聽房間。
這個日本東京銀行的重要會議室實際上是一個法拉第籠,連窗玻璃都是帶有金屬網的電磁屏蔽玻璃。
這些房間的玻璃窗用的也是特種玻璃——電磁屏蔽玻璃,玻璃內有細密的金屬網屏蔽電磁信號。
電磁屏蔽玻璃
和法拉第籠的思路類似,數據線也可以加上電磁屏蔽護片。
除了物理防火牆,還存在軟體防竊聽技術。比如可以添加隱寫術信號,或者過濾字體中的高頻信號,使屏幕內容不容易被監聽設備閱讀。
當然,範·埃克竊聽的終極防範策略就是不要使用任何電子設備。比如,為了防範範·埃克竊聽,荷蘭政府禁止在2006年的國家選舉中使用電子投票器。
大家注意到了嗎,黑客世界很在意帽子這個配飾,不是「黑帽」黑客,就是「白帽」黑客,形象也總是連帽衫遮頭。能把別人的秘密看光光的他們,最不想讓大家看到的恐怕就是自己的頭頂了吧。