Articoli

Tempest, il tuo pc a nudo

di Flavio Bernardotti

thumbnail

15

Ott

2007

Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? Con meno di 2.000 dollari chiunque può vedere a distanza di decine di metri quel che passa sul tuo schermo

Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l’evoluzione di tecnologie legate al mondo dell’informatica e dell’elettronica. La prima si basa su procedimenti che permettono di controllare il funzionamento fisico dei circuiti elettronici, i quali altro non fanno che elaborare segnali elettrici in base a determinate regole seguendo certi ritmi dettati da orologi interni chiamati clock. L’elettronica sfrutta a livello di chip e di componenti i principi della fisica dei semiconduttori e in generale dell’elettricità, dalla quale eredita indirettamente tutte le caratteristiche – compresa quella di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.

Quando i computer hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato un nuovo settore della tecnologia e precisamentequello che oggi conosciamo con il termine di sicurezza informatica. Questi sistemi sonoindirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e quindi che devono essere protette dalla divulgazione e dalla distribuzione non autorizzata. L’evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e altre tecnologie legate ai computer hanno ampliato i problemi legati alla sicurezza, rendendo i metodi indirizzati alla protezione più complessi e delicati.


Orologi poco discreti

Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla sta per Transmitted Electro-Magnetic Pulse/Energy Standards & Testing. I computer utilizzano orologi di sistema che regolano l’elaborazionedei segnali e il loro passaggio su Bus interni. Ad esempio, il monitor del computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronicoaccende o spegne i pixel sullo schermo, chiamati sincronismo orizzontale e verticale. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per tanto basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo in questo modo divedere le attività svolte da una persona.

Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe lo sono ancora) sotto segreto. Inoltre il ricevitore, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Il settore che gestisce questo tipo di sicurezza viene definito con il termine di Emsec e le regole da seguire per la creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di stato (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature Tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avveniresotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche.

Una postazione protetta con tende da schermatura

Una postazione protetta con tende da schermatura


Un sistema di intercettazione

Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone. Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 Mhz fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale. Possedendo un analizzatore di spettro è possibile usarlo come ricevitore.

I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze molto elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto, da una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spettro collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.

Lo schermo da intercettare

Lo schermo da intercettare

(Ingrandimento)
Lo schermo intercettato

Lo schermo intercettato

(Ingrandimento)

Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza: passando un file Mp3 a questo programmino Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire il brano trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?. Relativamente all’emissione dei monitor Lcd si può leggere Electromagnetic Eavesdropping Risks of Flat-Panel Displays. Dopo anni di segreto militale, un ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave) in cui si mostrava che con meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping risks of computer displays. In questo studio viene approfondita tutta l’argomentazione dai principi fisici alla teoria elettronica, per giungere alla sperimentazione in questo settore.


Riservato alle Agenzie di stato

I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che – come dicevamo – non sono liberamente disponibili sul mercato, possiedono altri blocchi logici e precisamente i filtri per purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine. Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo: si prende un trasmettitore in grado di inviare un segnale Cw ad altissima frequenza di potenza molto elevata. Questo segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere.

Chiaramente questa è stata una descrizione semplicista del principio, in quanto le tecnologie usate sono riservate. Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto non coinvolge solo i monitor dei computer, ma anche le linee elettriche di alimentazione, i fax, le trasmissioni seriali emolti altri dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono essere ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questa metodologia. Altre immagini sono reperibili sul sito dell’Information Security Research Center National Institute of Information and Communications Technology (Nict), dove l’esperimento ebbe luogo.

Schema di intercettazione di Tanaka

Schema di intercettazione di Tanaka

(Ingrandimento)

Come ci si difende

I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, computer Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un range di frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adottare certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della sicurezza, le soluzioni idonee non sono ancora molto comuni.

5 commenti

  1. un buon articolo, con qualche imprecisione (l'acronimo ad esempio, e un pò di fuzzy logic e pattern recognition: non è mica così semplice la cosa). ma abbastanza utile per divulgare questa possibilità. ricordiamo che già abitare al terzo piano è abbastanza, e che in un ufficio sono talmente tante le interferenze da rendere irriconoscibile il segnale. però ecco, se la gente sapesse...

  2. Io parto sempre dall'idea che le ditte spendono cifre increibili per la sicurezza di rete. E dato che penso che facciano bene il loro lavoro allora faccio una cosa molto semplice. Lascio che gli esperti i sicurezza giochino con le reti e per accedere ai sistemi si passa da altre parti. E quali sono le porte migliori se non quelle legate a fattori che la gente ignora ?

  3. Bravo Flavio, ottimo articolo!

  4. Molto interessante.C'è da mettersi le mani nei capelli perchè non avevo idea di cosa si possa fare per carpire certi segreti.
    Buon lavoro.

  5. eccezionale. che altro dire? grazie!