Menu dostępności

TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!

Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych. W szczególności, jeśli są podobne do tych rodem z filmów science fiction i odbiegają od rzeczywistości. Okazuje się, że technologia zmienia się bardzo szybko a science fiction staje się realizmem. W tym artykule opiszemy kolejna nietypową metodę wykradania danych z kabli VGA/HDMI wykorzystującą emisję fal radiowych urządzeń peryferyjnych.

Podczas korzystania z komputera, oglądania filmów na YouTube, czy rozmów przez telefon możemy nawet nie wiedzieć, że ktoś nas może zdalnie podsłuchać i to bez fizycznej ingerencji w oprogramowanie komputerowe, czy nawet w sprzęt. Badacze udowodnili, że można zebrać i zrekonstruować emisje RF z naszych monitorów, klawiatur i innych urządzeń peryferyjnych. A wszystko dzięki użyciu techniki wywodzącej się z agencji rządowych, która wolałaby pozostać anonimowa. Nic niestety nie trwa wiecznie, więc od jakiegoś czasu jest dostępna dla wszystkich dzięki magii oprogramowania radiowego. Projekt ma duże szanse osiągnięcia popularności dzięki platformie radiowej GNU z pakietem gr-tempest autorstwa Federico La Rocca.


Wstęp

TEMPEST odnosi się do techniki, która jest używana do podsłuchiwania sprzętu elektronicznego przez ukryte emisje fal radiowych (a także przez dźwięki i wibracje). Cała elektronika emituje pewnego rodzaju ukryte sygnały RF, a przechwytywanie i przetwarzanie tych sygnałów umożliwia odzyskanie niektórych danych. Na przykład ukryte sygnały z ekranu komputera można przechwycić i przekonwertować z powrotem na obraz tego, co wyświetla ekran. Do niedawna mogliśmy w tym zakresie polegać na programie open source autorstwa Martina Marinova o nazwie TempestSDR. Program ten pozwalał innym narzędziom do emisji radiowej takim jak RTL-SDR przeprowadzać ciekawe eksperymenty TEMPEST z monitorami komputerowymi i telewizyjnymi. Jednak TempestSDR zawsze był trochę trudny do skonfigurowania i używania.

Niedawno została wydana nowa wersja programu TempestSDR GNU Radio o nazwie gr-tempest. Obecnie implementacja wymaga starszego GNU Radio 3.7, ale w źródłach na GitHub można znaleźć już wersję kompatybilna z 3.8. Co ciekawe autor pokusił się o przeprowadzenie testów na sygnałach HDMI oraz VGA.

Wdrożenie GNU Radio jest dobrym punktem wyjścia do dalszych eksperymentów i mamy nadzieję, że w przyszłości zobaczymy więcej zmian.

Twórcy opublikowali również film (poniżej), który pokazuje kod z niektórymi nagranymi danymi. Wydali również nagrane dane, z linkami dostępnymi na GitHub. Nie jest jasne, którego SDR użyli, ale zakładamy, że użyli SDR szerokopasmowego, ponieważ odzyskany obraz jest dość wyraźny.

O innych metodach wykradania danych np. poprzez drgania wentylatora lub obrazy wyświetlane na monitorze oraz innych pisaliśmy na Hacku tutaj.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...