Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1139

Ataque TEMPEST

O que é Ataque TEMPEST?

Ataque TEMPESTRecuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.


TEMPEST e um nome de codigo da NSA e uma familia de ataques de canal lateral que recuperam informacao sensivel a partir de emanacoes comprometedoras de monitores, teclados, cabos, linhas de alimentacao e dispositivos criptograficos. O caso classico e o phreaking de van Eck, demonstrado em 1985, onde as emanacoes eletromagneticas de um ecra CRT ou LCD podem ser reconstruidas a distancia para revelar a imagem apresentada. Variantes modernas extraem chaves AES e RSA de smartphones com sondas eletromagneticas, smartwatches ou ate ruido acustico do CPU. As mitigacoes estao codificadas em normas como NSTISSAM TEMPEST/1-92: equipamentos e salas blindados (zoning), alimentacao filtrada, distancias de separacao, aleatorizacao de sinal e implementacoes em tempo constante.

Exemplos

  1. 01

    Reconstruir o conteudo de um LCD remoto captando as emanacoes do cabo HDMI.

  2. 02

    Extrair uma chave privada RSA medindo a fuga eletromagnetica do CPU durante a assinatura.

Perguntas frequentes

O que é Ataque TEMPEST?

Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos. Pertence à categoria Criptografia da cibersegurança.

O que significa Ataque TEMPEST?

Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.

Como funciona Ataque TEMPEST?

TEMPEST e um nome de codigo da NSA e uma familia de ataques de canal lateral que recuperam informacao sensivel a partir de emanacoes comprometedoras de monitores, teclados, cabos, linhas de alimentacao e dispositivos criptograficos. O caso classico e o phreaking de van Eck, demonstrado em 1985, onde as emanacoes eletromagneticas de um ecra CRT ou LCD podem ser reconstruidas a distancia para revelar a imagem apresentada. Variantes modernas extraem chaves AES e RSA de smartphones com sondas eletromagneticas, smartwatches ou ate ruido acustico do CPU. As mitigacoes estao codificadas em normas como NSTISSAM TEMPEST/1-92: equipamentos e salas blindados (zoning), alimentacao filtrada, distancias de separacao, aleatorizacao de sinal e implementacoes em tempo constante.

Como se defender contra Ataque TEMPEST?

As defesas contra Ataque TEMPEST costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque TEMPEST?

Nomes alternativos comuns: Phreaking de van Eck, Emanacoes comprometedoras.

Termos relacionados