Van Eck phreaking

Origem: Wikipédia, a enciclopédia livre.

A Van Eck phreaking é uma técnica de ataque de violação de segurança do tipo phreaking - também conhecido como ataque tempest - que tem o objetivo de realizar interceptações eletrônicas, através do reconhecimento de padrões de radiação electromagnética rastreadas via receptores de rádio. Uma vez gravados em áudio, estes sinais podem ser decodificados, quebrando assim o sigilo da informação.[1]

Eponímia[editar | editar código-fonte]

Quem primeiro divulgou esta técnica publicamente foi o pesquisador holandês Win Van Eck, em 1985, em um artigo que incluía uma simples prova de conceito.[2]

LCDs[editar | editar código-fonte]

Durante alguns anos, foi divulgado que telas de LCD eram imunes a este tipo de ataque, mas em abril de 2004, pesquisas acadêmicas revelaram que alguns tipos de telas de LCD, como a de laptops, também são vulneráveis ao ataque tempest, porém empregando uma técnica diferente, onde o equipamento de espionagem que foi construído para a prova de conceito no laboratório da universidade custou menos que US$ 2.000,00.[3] desta forma, o ferramental necessário tem um custo mais elevado do que um clássico Van Eck phreaking. Porém, mesmo assim, ainda tem um baixo custo.

Contramedidas[editar | editar código-fonte]

Contramedidas para estes ataques são detalhadas em um artigo da NSA, que é uma norma de prevenção de espionagem de equipamentos digitais. Uma contramedida envolve a blindagem do equipamento para minimizar a emissão de radiação eletromagnética. Outro método, especificamente para informações de vídeo, é a utilização de uma técnica de embaralhamento dos sinais eletromagnéticos, deixando a imagem perceptível visualmente intacta; esta técnica apenas dificulta a engenharia reversa, mitigando o risco, mas não impede o ataque. Um exemplo de contramedida é a utilização de fonte de alimentação com filtro passa-baixo; e randomização do bit menos significativo dos dados das informações de processamento de vídeo.

Ver também[editar | editar código-fonte]

Referências

  1. «IDG Now!: Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil». Consultado em 21 de novembro de 2009. Arquivado do original em 1 de junho de 2012 
  2. Van Eck, Wim (1985). «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?» (PDF). Computers & Security. 4: 269–286. doi:10.1016/0167-4048(85)90046-X 
  3. Kuhn, M.G. (2004). «Electromagnetic Eavesdropping Risks of Flat-Panel Displays» (PDF). 4th Workshop on Privacy Enhancing Technologies: 23–25 
  4. Kuhn, Markus G. (dezembro de 2003). «Compromising emanations: eavesdropping risks of computer displays» (PDF). University of Cambridge. Technical Report (em inglês). 577. ISSN 1476-2986. Consultado em 5 de dezembro de 2022 
  5. Vuagnoux, Martin; Pasini, Sylvain. «Compromising Electromagnetic Emanations of Wired and Wireless Keyboards - Martin Vuagnoux and Sylvain Pasini». Lasecwww (em inglês). Consultado em 5 de dezembro de 2022 

Ligações externas[editar | editar código-fonte]