七君
通過電影多數(shù)人都有這樣的印象,如果黑客要竊取一個人的信息,電腦至少要聯(lián)網(wǎng),通過網(wǎng)絡(luò)才能入侵這個人的電腦。
但實際上,高級黑客根本不需要你的電腦聯(lián)網(wǎng),就能隔空盜取你的電腦信息了。
這實際上是一種已經(jīng)有50年歷史的老間諜技術(shù)了,它就是范·埃克竊聽。
我們來看看21世紀初日本東京一家銀行做的實驗。

未聯(lián)網(wǎng)電腦(左)30米外竊取到屏幕內(nèi)容(右)
銀行職員在普通的臺式電腦上輸入文字。在30米開外放置天線,黑客的電腦上可同步竊取對方顯示器上的內(nèi)容。
甚至這種竊聽手段對密碼也有效。雖然輸入的密碼沒有在屏幕上顯示,但也被黑客的電腦讀取了。
這是怎么做到的呢?
因為黑客還可以竊取流經(jīng)鍵盤線的電訊號再轉(zhuǎn)換為鍵入的字母。

竊聽到的電訊號(左)轉(zhuǎn)換為字母(右)
范·埃克竊聽技術(shù)是荷蘭計算機學家維姆·范·埃克(Wim van Eck)于1985年在《Computers & Security》(《計算機與安全》)上發(fā)表的一篇論文中提出的,它指出利用電子設(shè)備都躲不掉的物理規(guī)律——任何電子設(shè)備工作時都會向外輻射電磁波,利用儀器接收這些電磁輻射,就可以反推出原始的內(nèi)容。
其實,貝爾實驗室早在二戰(zhàn)期間就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24米外接收了電傳打字機的電磁波,并以75%的正確率還原了電傳打字機的文字(一種早期信息傳輸設(shè)備,像打字機和打印機的合體。將打字機信號轉(zhuǎn)換發(fā)送,接收后打印在紙帶上)。

電傳打字機
不過,范·埃克提出的竊聽技術(shù)針對的不是古老的電傳打字機,而是計算機顯示器。初期的驗證實驗一點也不復(fù)雜。用普通的收音機就能接收和解碼陰極射線管(CRT)顯示器發(fā)出的無線電波。范·埃克準備了一個程序可以在CRT顯示器上顯示出不同寬度的條紋畫面,收音機調(diào)制到合適的頻段就會播放出相應(yīng)的音階,于是他用規(guī)律變換的畫面就演奏出了音樂。
原來,CRT顯示器接收的信號屬于高頻電信號,而振蕩的電流會產(chǎn)生無線電波段的電磁輻射,類似于向外發(fā)射無線電報。范·埃克在這篇論文中指出,在這個過程中產(chǎn)生的電磁輻射“和電視廣播信號十分相似”。這些無線電信號被接收和解析后,就可以被用于逆向還原被竊聽設(shè)備原本要輸出的屏幕信息。
范·埃克實驗證明,只要用一臺電視和成本為15美金的裝置就可以對 CRT 顯示器實現(xiàn)范·埃克竊聽了。

收音機接收顯示器輻射的信號播放音樂
1985年,范·埃克和BBC電視臺合作,在蘇格蘭場附近的一輛汽車里,用上述設(shè)備成功監(jiān)聽了幾百米開外的一臺計算機。
范·埃克的論文以及實驗立刻引起了計算機安全領(lǐng)域的一陣恐慌。雖然學術(shù)界早在1967年開始就有對電磁輻射黑客技術(shù)的討論,但大家認為這種程度的監(jiān)聽只有情報部門才能做到。
隨著LCD液晶顯示器的普及,業(yè)界對范·埃克竊聽技術(shù)的關(guān)注消停了一陣子,因為大家認為,液晶顯示器是不容易被竊聽的。首先,平板顯示器沒有使用CRT顯示器的偏轉(zhuǎn)線圈電磁輻射較少。其次,液晶屏幕的運行電壓也小得多,所以要實現(xiàn)范·埃克竊聽很困難。但是這種幻想在2004年被擊破了。
2004年,劍橋大學的計算機學家 Markus Guenther Kuhn 發(fā)現(xiàn),原來液晶顯示器的串行通信數(shù)據(jù)線就可以泄露秘密,而這種監(jiān)聽設(shè)備的造價不到兩千美金。
Kuhn還指出,銀行ATM機用來傳輸銀行卡密碼等隱私的RS-232標準接口發(fā)出的無線射頻信號也可以被不法分子截取。
Kuhn鑿開這個漏洞之后,各式各樣針對液晶顯示器、鍵盤、打印機的范·埃克竊聽技術(shù)開始不斷涌現(xiàn)。
2014年,佐治亞理工學院和以色列本·古里安大學的計算機學家甚至設(shè)計出了一款安卓手機APP——AirHopper。它可在手機上看到7米外被感染電腦的屏幕內(nèi)容。

范·埃克竊聽技術(shù)
安卓手機安裝了AirHopper后,配合專用外設(shè),就會自動搜索附近感染了AirHopper的計算機顯卡發(fā)出的無線電波,從而監(jiān)視計算機上的內(nèi)容。
根據(jù)以色列本·古里安大學網(wǎng)絡(luò)安全研究實驗室的演示,即使在電腦沒有聯(lián)網(wǎng),安卓手機沒有SIM卡也沒有網(wǎng)的情況下,研究人員還是能利用計算機顯卡發(fā)出的無線電信號,使安卓手機復(fù)制出計算機屏幕上的文字。
2016年,以色列特拉維夫大學的研究人員用三千美金的設(shè)備破解了旁邊房間的計算機的液晶顯示器。
近幾年,一位叫做 Martin Marinov 的程序員研發(fā)了針對 Windows 系統(tǒng)的竊聽程序 TempestSDR。
這個程序也是利用數(shù)據(jù)接口泄露的無線電信號進行竊聽。

RS-232標準接口對應(yīng)的數(shù)據(jù)線
這是2017年網(wǎng)友 RTL-SDR Blog 的演示。這個網(wǎng)友將 TempestSDR 和軟件配套無線電接收設(shè)備(SDR)對接后,就可以竊聽計算機的DVI接口并復(fù)制屏幕內(nèi)容了。
雖然黑客還原出的屏幕是黑白的,像素不如原版,但是被黑的電腦瀏覽的網(wǎng)頁、輸入的文字還是一覽無余。
TempestSDR 是開源的工具,代碼就掛在網(wǎng)上,大家可以隨便下載。任何有能力的黑客購買相應(yīng)設(shè)備后都可以利用它反向推演被竊聽的屏幕。
這件事告訴我們,現(xiàn)在無線電竊聽技術(shù)其實已經(jīng)十分泛濫了。
對普通人來說,范·埃克竊聽只是沒用的新知識點,但是對金融商業(yè)機構(gòu)和政府來說,這是一個可怕敵人,因為和普通黑客攻擊不一樣,要追蹤范·埃克竊聽很難。
普通黑客通過聯(lián)網(wǎng)突破計算機安全系統(tǒng)進行黑客活動,容易留下蛛絲馬跡。而范·埃克竊聽屬于旁路攻擊,不直接和計算機的安全系統(tǒng)對抗,而是繞路而行,類似于“無創(chuàng)攻擊”。因為被攻擊的計算機沒有留下“傷口”,因此要追查罪犯也就變得更加困難。
為了防范范·埃克竊聽技術(shù),美國國家安全局和北約組織制定了TEMPEST 安全標準,要求對敏感設(shè)備進行電磁屏蔽。日本中央政府的總務(wù)省也在2001年3月修訂了信息安全標準,加入了“由電磁波引起的信息泄露”威脅。
TEMPEST的具體細節(jié)外界不得而知,但是要防止利用物理規(guī)律搞事的范·埃克竊聽,最簡單的方法也是物理防御——法拉第籠。
法拉第籠是金屬網(wǎng)制成的籠子,可以屏蔽電磁信號,內(nèi)部的電磁波就無法向外輻射了。為了防止范·埃克竊聽,銀行等金融機構(gòu)常常設(shè)有六面金屬的法拉第籠防竊聽房間。
除了使用全金屬墻面,這些房間的玻璃窗用的也是特種玻璃——電磁屏蔽玻璃,玻璃內(nèi)有細密的金屬網(wǎng)屏蔽電磁信號。
利用法拉第籠的原理,數(shù)據(jù)線接口處也可以加上電磁屏蔽護片。
除了物理防火墻,還有軟件防竊聽技術(shù),比如可以添加隱寫術(shù)(Steganography)信號——對信號加密,或者過濾字體中的高頻信號,使屏幕內(nèi)容不容易被監(jiān)聽設(shè)備閱讀。

黑客的屏幕(左)和被復(fù)制的屏幕(右)
當然,范·埃克竊聽的終極防范策略就是不要使用任何電子設(shè)備。比如,為了防范范·埃克竊聽,荷蘭政府禁止在2006年的國家選舉中使用電子投票器。
(本文經(jīng)授權(quán)轉(zhuǎn)載自“把科學帶回家”微信公眾號,有刪節(jié))