Neem contact op

Project TEMPEST: Hacken van elektromagnetische straling

24 januari 2023

Hoe hackers jouw geheimen afluisteren via elektromagnetische straling…

Beeldschermen ‘afluisteren’ aan de hand van lekkende kabels? Nee, ik heb het niet over de beeldbuis waar oma vroeger TV op keek, maar over onze huidige beeldschermen. Misschien zelfs het beeldscherm waar je nu deze blog op aan het lezen bent. Het gaat hier over lekkende elektromagnetische straling. Met de juiste ontvanger en de juiste antenne is het mogelijk deze op te vangen en te vertalen naar een daadwerkelijke visuele representatie van hetgeen dat afgeluisterd wordt. Nu denk je natuurlijk al gauw aan een undercover busje van de FBI met een grote antenne op het dak, maar niets is verder van de werkelijkheid!

In dit blog, geschreven door onze consultant Jup Wijnen, lees je over Van Eck Phreaking, project TEMPEST en hoe ‘iedereen’ dit tegenwoordig kan nadoen met een computer, antenne en open source software…

 

Teleprinters

Deze zogenaamde kwetsbaarheid (ook wel vulnerability) werd ontdekt in de tweede wereldoorlog door Bell Labs (eerder “Alexander Graham Bell Laboratory”, tegenwoordig “Nokia Bell labs”). Bell Labs werkte tijdens de tweede wereldoorlog aan ‘signals intelligence’ (radiocommunicatie) en heeft toen deze kwetsbaarheid gevonden voor teleprinters (een elektromechanische typemachine, veelal gebruikt als communicatiemiddel in de tweede wereldoorlog, waarmee getypte tekst bij de ontvanger afgedrukt kon worden) door vreemde afwisselende pieken op een oscilloscope. Deze signalen waren niet afkomstig van hun onderzoek, maar van een niet gerelateerd onderzoek naar cryptomachines aan de andere kant van het gebouw. Vervolgens zijn de engineers van Bell Labs erin geslaagd dit signaal op te vangen en te vertalen naar visuele beelden waardoor de tekst gelezen kon worden voordat deze met de cryptomachine verstuurd werd.

Aan de overkant van het onderzoekslab was Signal Corps· Varick Street cryptocenter gevestigd. De onderzoekers hebben één uur lang signalen opgenomen en zijn er destijds binnen 3 tot 4 uur in geslaagd 75% van verwerkte ‘plaintext’ – leesbare tekst zonder versleuteling – te achterhalen op een 24 meter lange afstand van het cryptocenter. Er moesten dus maatregelen genomen worden tegen spionage via deze ‘lekkende straling’. Je kunt immers nog zulke sterke encryptiemaatregelen hebben genomen, maar als de tekst al gelezen kan worden voordat deze überhaupt versleuteld wordt, is enkel de encryptie zelf niet voldoende beveiliging.

Project Tempest

Als reactie op de gevonden kwetsbaarheid heeft de Amerikaanse NSA (National Security Agency) het TEMPEST-project geïnitieerd binnen het COMSEC (Communication Security) programma. TEMPEST staat voor “Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions”. In een notendop gaat dit TEMPEST-project over het principe dat elektronische apparaten, elektromagnetische straling ‘lekken’. Dit gebeurt als dergelijke apparaten bits veranderen (de binaire computertaal van enen en nullen) tijdens dataoverdracht (over bijvoorbeeld kabels). Het TEMPEST-project is opgezet zowel voor bescherming tegen ‘eavesdropping attacks’ (afluisteren) op lange afstand, als voor het faciliteren van het zelf spioneren.

Destijds dacht men zelfs dat het mogelijk was om vanuit de ruimte dit soort spionage uit te voeren. Daarom is er toen een hele industrie opgericht om dit te voorkomen, inclusief extra beveiligde ondergrondse bunkers, afgeschermde printers, beeldschermen en andere apparatuur. Een miljoenenindustrie.

Van Eck Phreaking

Ongeveer 40 jaar verder in de toekomst, in 1985, publiceerde een Nederlander genaamd Wim van Eck een technisch onderzoek over de veiligheidsrisico’s van de stralingen van CRT-computerschermen (ook wel ‘van Eck straling’ genoemd). Dit onderzoek heeft voor flink wat consternatie gezorgd in de wereld van security. Het bijzondere hiervan is namelijk dat Wim van Eck dit onderzoek heeft uitgevoerd met apparatuur ter waarde van destijds $15, met als doel aan te tonen dat geen dure, exotische hardware van de overheid nodig is om dit uit te kunnen voeren. Daarbij ging het niet over afluisteren op 24 meter afstand (zoals bij de NSA in de tweede wereldoorlog), maar zelfs over honderden meters. Deze techniek wordt ‘van Eck Phreaking’ genoemd.

Nu stamt dit onderzoek al uit 1985 en gaat het over CRT-beeldschermen (beeldbuizen), maar in april 2004 is een methodiek gevonden om hetzelfde uit te voeren bij lcd-schermen in een universiteitslaboratorium. De radiatie die opgevangen wordt lekt op meerdere plaatsen. Zo kan het signaal lekken door het beeldscherm zelf, meerdere typen kabels (waaronder kabels voor beeldschermen, maar ook ethernetkabels) en nog verbazingwekkender, je stroomnetwerk. Zodra je de laptop inplugt om op te laden is het mogelijk lekkende straling van het stroomnetwerk te plukken met de data van wat er op jouw beeldscherm staat. Omdat dit over een stroomnetwerk gaat is het in gunstige omstandigheden zelfs mogelijk deze radiatie op te vangen een halve kilometer verderop in de straat. Waarschijnlijk lekken al onze apparaten wel ergens: beeldschermen, blootliggende stukjes kabel, connectoren en nog veel meer.

De moraal van dit verhaal

De moraal van dit verhaal is dat veel soorten hacking met de jaren makkelijker zijn geworden. Zo is deze spionagetechniek niet alleen uit te voeren met dure, exotische spionageapparatuur van de overheid, maar kan dit met een simpele antenne, een computer en een stuk open source software. Hackers hebben dus geen groot budget nodig om gebruik te kunnen maken van deze spionagetechniek.

Het is belangrijk om je ervan bewust te zijn dat online alle informatie te vinden is die nodig is om dit te kunnen, en daardoor hackers sneller en makkelijker dergelijke technieken onder de knie krijgen. Moeten we ons druk maken over deze lekkende straling m.b.t. informatiebeveiliging en onze privacy? In ieder geval niet minder dan over phishing of andere veelvoorkomende hacks. Wees je ervan bewust dat dit soort projecten in een dag door iedereen op te zetten zijn en dat een enkele beveiligingsmaatregel altijd op een andere manier te omzeilen valt.

Benieuwd of jouw bedrijf bestand is tegen dit soort kwetsbaarheden?

Als Cuccibu voeren wij diepgaande pentests en vulnerability assessments uit met als doel de kwetsbaarheden bloot te leggen. Daarnaast leggen we ook mystery guest bezoeken af op locatie.

Heb jij vragen over wat dit soort kwetsbaarheden betekenen voor jou of jouw organisatie? Of wat onderwerpen zoals deze kunnen bijdragen aan bewustwording binnen jouw bedrijf? Neem dan contact op met onze professionals via info@cuccibu.nl of +31 (0) 85 303 2984.

Deel deze pagina! Kies je platform