كان Raspberry Pi 4 أساسًا لإنشاء جهاز يمكنه اكتشاف تنشيط الميكروفون في أجهزة الكمبيوتر المحمولة

Tiktok-a-device الذي يسمح باكتشاف وقت تنشيط ميكروفون الكمبيوتر المحمول

نموذج أولي يعمل بكامل طاقته ويتألف من مكونات مكدسة مختلفة

مجموعة من الباحثين من جامعة سنغافورة الوطنية وجامعة يونسي (كوريا) صدر مؤخرًا ، الذين طوروا طريقة لاكتشاف تنشيط الميكروفون مخبأة في جهاز كمبيوتر محمول.

لإثبات عمل طريقة تعتمد على لوحة Raspberry Pi 4 ومكبر الصوت وجهاز الإرسال والاستقبال (SDR) ، تم تجميع نموذج أولي يسمى TickTock ، والذي يسمح باكتشاف تنشيط الميكروفون بواسطة البرامج الضارة أو برامج التجسس للاستماع إلى المستخدم.

تقنية الكشف السلبي تضمين ميكروفون هي ذات الصلة، نظرًا لأنه في حالة كاميرا الويب ، يمكن للمستخدم حظر التسجيل ببساطة عن طريق لصق الكاميرا ، فإن إيقاف تشغيل الميكروفون المدمج يمثل مشكلة و ليس من الواضح متى يكون نشطًا ومتى لا يكون كذلك.

تعتمد الطريقة على حقيقة أنه عندما يعمل الميكروفون ، تبدأ الدوائر التي تنقل إشارات الساعة إلى المحول التناظري إلى الرقمي في إرسال إشارة خلفية محددة يمكن التقاطها وفصلها عن الضوضاء الناتجة عن تشغيل الأنظمة الأخرى بواسطة بوجود إشعاع كهرومغناطيسي محدد من الميكروفون ، يمكن الاستنتاج أن التسجيل يحدث.

يتطلب الجهاز التكيف مع طرازات أجهزة الكمبيوتر المحمولة المختلفةحيث أن طبيعة الإشارة المنبعثة تعتمد بشكل كبير على شريحة الصوت المستخدمة. لتحديد نشاط الميكروفون بشكل صحيح ، كان من الضروري أيضًا حل مشكلة تصفية الضوضاء من الدوائر الكهربائية الأخرى ومراعاة التغيير في الإشارة اعتمادًا على الاتصال.

"أولاً ، تتطلب هذه الحلول من المستخدمين الوثوق في التنفيذ أو أنظمة التشغيل الخاصة بمصنعي أجهزة الكمبيوتر المحمول ، والتي تم اختراقها من قبل المهاجمين عدة مرات في الماضي أو التي قد تكون الشركات المصنعة نفسها ضارة" ، كما ذكروا في وثيقتهم. "ثانيًا ، تم تضمين هذه الحلول في جزء صغير فقط من الأجهزة ، لذا فإن معظم أجهزة الكمبيوتر المحمولة اليوم ليس لديها طريقة لاكتشاف / منع التنصت."

في النهاية، تمكن الباحثون من تكييف أجهزتهم لاكتشاف التنشيط بشكل موثوق من الميكروفون في 27 من أصل 30 طرازًا من أجهزة الكمبيوتر المحمولة التي تم اختبارها من قبل Lenovo و Fujitsu و Toshiba و Samsung و HP و Asus و Dell.

الأجهزة الثلاثة التي لم تعمل معها الطريقة كانت طرازات Apple MacBook لعام 2014 و 2017 و 2019 (تم اقتراح عدم إمكانية اكتشاف تسرب الإشارة بسبب غلاف الألمنيوم المحمي واستخدام الكابلات المرنة القصيرة).

ويوضحون أن "الانبعاث يأتي من الكابلات والموصلات التي تحمل إشارات الساعة إلى أجهزة الميكروفون ، في نهاية المطاف لتشغيل المحول التناظري إلى الرقمي (ADC)". "يلتقط TickTock هذا التسريب لتحديد حالة تشغيل / إيقاف تشغيل ميكروفون الكمبيوتر المحمول."

الباحثون أيضا حاول تكييف الطريقة مع فئات أخرى من الأجهزة ، مثل الهواتف الذكية والأجهزة اللوحية ومكبرات الصوت الذكية وكاميرات USB ، ولكن تبين أن الكفاءة كانت أقل بشكل ملحوظ: من بين 40 جهازًا تم اختبارها ، تم اكتشاف 21 جهازًا فقط ، وهو ما يفسر باستخدام الميكروفونات التناظرية بدلاً من الميكروفونات الرقمية ، ودوائر الاتصال الأخرى والموصلات الأقصر التي تنبعث منها إشارة كهرومغناطيسية.

كانت النتيجة النهائية ناجحة للغاية ، بخلاف أجهزة Apple.

"على الرغم من أن نهجنا يعمل جيدًا على 90 بالمائة من أجهزة الكمبيوتر المحمولة التي تم اختبارها ، بما في ذلك جميع الطرز المختبرة من البائعين المشهورين مثل Lenovo و Dell و HP و Asus ، إلا أن TickTock فشل في اكتشاف إشارات ساعة الميكروفون على ثلاثة أجهزة كمبيوتر محمولة ، وكلها أجهزة Apple MacBooks" يدعي العقلاء في مقالتهم.

يتكهنون أنه من بين الأجهزة التي كان من المستحيل اكتشافها ، قد يكون ذلك بسبب علب الألمنيوم الخاصة بجهاز MacBook والكابلات المرنة القصيرة التي تخفف من تسرب EM لدرجة أنه لا يمكن اكتشاف أي إشارة.

أما بالنسبة للهواتف الذكية ، فقد يرجع ذلك إلى الميكروفونات التناظرية بدلاً من الميكروفونات الرقمية في بعض طرازات الهواتف ، ونقص قيود الطاقة على الأجهزة المجهزة بميكروفون متصل ، مثل مكبرات الصوت الذكية.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.