Grupa badaczy z National University of Singapore i Yonsei University (Korea) niedawno zwolniony, którzy opracowali metodę wykrywania aktywacji mikrofonu ukryty w laptopie.
Aby zademonstrować działanie metoda oparta o płytkę Raspberry Pi 4, wzmacniacz i transceiver (SDR), zbudowano prototyp o nazwie TickTock, który umożliwia wykrycie aktywacji mikrofonu przez złośliwe oprogramowanie lub oprogramowanie szpiegujące w celu podsłuchania użytkownika.
Pasywna technika wykrywania włączenie mikrofonu Jest istotna, ponieważ w przypadku kamerki użytkownik może zablokować nagranie po prostu przypinając kamerę, to wyłączenie wbudowanego mikrofonu jest problematyczne i nie jest jasne, kiedy jest aktywny, a kiedy nie.
Metoda opiera się na fakcie, że podczas pracy mikrofonu obwody przesyłające sygnały zegarowe do przetwornika analogowo-cyfrowego zaczynają emitować określony sygnał tła, który można przechwycić i oddzielić od szumu spowodowanego działaniem innych systemów. obecność specyficznego promieniowania elektromagnetycznego z mikrofonu, można wnioskować, że nagranie ma miejsce.
Urządzenie wymaga dostosowania do różnych modeli laptopów, ponieważ charakter emitowanego sygnału w dużej mierze zależy od zastosowanego chipa dźwiękowego. Aby poprawnie określić aktywność mikrofonu, konieczne było również rozwiązanie problemu filtrowania szumów z innych obwodów elektrycznych oraz uwzględnienie zmiany sygnału w zależności od połączenia.
„Po pierwsze, rozwiązania te wymagają od użytkowników zaufania do implementacji producentów laptopów lub systemów operacyjnych, które zostały wielokrotnie naruszone przez atakujących w przeszłości lub które sami producenci mogą być złośliwi”, stwierdzają w swoim dokumencie. „Po drugie, te rozwiązania są wbudowane tylko w niewielką część urządzeń, więc większość dzisiejszych laptopów nie ma możliwości wykrywania/zapobiegania podsłuchiwaniu”.
Na koniec, naukowcy byli w stanie dostosować swoje urządzenie do niezawodnego wykrywania aktywacji del microfono w 27 z 30 modeli testowanych laptopów Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus i Dell.
Trzy urządzenia, z którymi metoda nie działała, to modele Apple MacBook 2014, 2017 i 2019 (sugerowano, że nie można wykryć wycieku sygnału ze względu na ekranowaną aluminiową obudowę i użycie krótkich elastycznych kabli).
„Emanacja pochodzi z kabli i złączy, które przenoszą sygnały zegara do sprzętu mikrofonowego, aby ostatecznie obsługiwać jego przetwornik analogowo-cyfrowy (ADC)”, wyjaśniają. „TickTock przechwytuje ten wyciek, aby zidentyfikować stan włączenia/wyłączenia mikrofonu laptopa”.
Badacze również próbował dostosować metodę do innych klas urządzeń, takich jak smartfony, tablety, inteligentne głośniki i kamery USB, ale wydajność okazała się zauważalnie niższa: z 40 testowanych urządzeń wykryto tylko 21, co tłumaczy się stosowaniem mikrofonów analogowych zamiast cyfrowych, innych obwodów połączeniowych i krótsze przewodniki, które emitują sygnał elektromagnetyczny.
Efekt końcowy był całkiem udany, inny niż sprzęt Apple.
„Chociaż nasze podejście działa dobrze na 90 procentach testowanych laptopów, w tym wszystkich testowanych modelach popularnych dostawców, takich jak Lenovo, Dell, HP i Asus, TickTock nie wykrywa sygnałów zegara mikrofonu na trzech laptopach, z których wszystkie są MacBookami firmy Apple, » twierdzą móżdżcy w swoim artykule.
Spekulują, że z urządzeń, które były niemożliwe do wykrycia, może to być spowodowane aluminiowymi obudowami MacBooka i krótkimi elastycznymi kablami tłumiącymi wyciek EM do punktu, w którym nie można wykryć żadnego sygnału.
Jeśli chodzi o smartfony, może to być spowodowane mikrofonami analogowymi, a nie cyfrowymi w niektórych modelach telefonów, brakiem ograniczeń mocy w podłączonym sprzęcie wyposażonym w mikrofon, takim jak inteligentne głośniki.
W końcu jeśli chcesz dowiedzieć się więcej na ten tematmożesz sprawdzić szczegóły W poniższym linku.