Raspberry Pi 4 było podstawą do stworzenia urządzenia wykrywającego aktywację mikrofonu w laptopach

Tiktok-a-urządzenie, które pozwala wykryć, kiedy mikrofon laptopa jest włączony

w pełni funkcjonalny prototyp TickTock, składający się z różnych ułożonych w stos komponentów

Grupa badaczy z National University of Singapore i Yonsei University (Korea) niedawno zwolniony, którzy opracowali metodę wykrywania aktywacji mikrofonu ukryty w laptopie.

Aby zademonstrować działanie metoda oparta o płytkę Raspberry Pi 4, wzmacniacz i transceiver (SDR), zbudowano prototyp o nazwie TickTock, który umożliwia wykrycie aktywacji mikrofonu przez złośliwe oprogramowanie lub oprogramowanie szpiegujące w celu podsłuchania użytkownika.

Pasywna technika wykrywania włączenie mikrofonu Jest istotna, ponieważ w przypadku kamerki użytkownik może zablokować nagranie po prostu przypinając kamerę, to wyłączenie wbudowanego mikrofonu jest problematyczne i nie jest jasne, kiedy jest aktywny, a kiedy nie.

Metoda opiera się na fakcie, że podczas pracy mikrofonu obwody przesyłające sygnały zegarowe do przetwornika analogowo-cyfrowego zaczynają emitować określony sygnał tła, który można przechwycić i oddzielić od szumu spowodowanego działaniem innych systemów. obecność specyficznego promieniowania elektromagnetycznego z mikrofonu, można wnioskować, że nagranie ma miejsce.

Urządzenie wymaga dostosowania do różnych modeli laptopów, ponieważ charakter emitowanego sygnału w dużej mierze zależy od zastosowanego chipa dźwiękowego. Aby poprawnie określić aktywność mikrofonu, konieczne było również rozwiązanie problemu filtrowania szumów z innych obwodów elektrycznych oraz uwzględnienie zmiany sygnału w zależności od połączenia.

„Po pierwsze, rozwiązania te wymagają od użytkowników zaufania do implementacji producentów laptopów lub systemów operacyjnych, które zostały wielokrotnie naruszone przez atakujących w przeszłości lub które sami producenci mogą być złośliwi”, stwierdzają w swoim dokumencie. „Po drugie, te rozwiązania są wbudowane tylko w niewielką część urządzeń, więc większość dzisiejszych laptopów nie ma możliwości wykrywania/zapobiegania podsłuchiwaniu”.

Na koniec, naukowcy byli w stanie dostosować swoje urządzenie do niezawodnego wykrywania aktywacji del microfono w 27 z 30 modeli testowanych laptopów Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus i Dell.

Trzy urządzenia, z którymi metoda nie działała, to modele Apple MacBook 2014, 2017 i 2019 (sugerowano, że nie można wykryć wycieku sygnału ze względu na ekranowaną aluminiową obudowę i użycie krótkich elastycznych kabli).

„Emanacja pochodzi z kabli i złączy, które przenoszą sygnały zegara do sprzętu mikrofonowego, aby ostatecznie obsługiwać jego przetwornik analogowo-cyfrowy (ADC)”, wyjaśniają. „TickTock przechwytuje ten wyciek, aby zidentyfikować stan włączenia/wyłączenia mikrofonu laptopa”.

Badacze również próbował dostosować metodę do innych klas urządzeń, takich jak smartfony, tablety, inteligentne głośniki i kamery USB, ale wydajność okazała się zauważalnie niższa: z 40 testowanych urządzeń wykryto tylko 21, co tłumaczy się stosowaniem mikrofonów analogowych zamiast cyfrowych, innych obwodów połączeniowych i krótsze przewodniki, które emitują sygnał elektromagnetyczny.

Efekt końcowy był całkiem udany, inny niż sprzęt Apple.

„Chociaż nasze podejście działa dobrze na 90 procentach testowanych laptopów, w tym wszystkich testowanych modelach popularnych dostawców, takich jak Lenovo, Dell, HP i Asus, TickTock nie wykrywa sygnałów zegara mikrofonu na trzech laptopach, z których wszystkie są MacBookami firmy Apple, » twierdzą móżdżcy w swoim artykule.

Spekulują, że z urządzeń, które były niemożliwe do wykrycia, może to być spowodowane aluminiowymi obudowami MacBooka i krótkimi elastycznymi kablami tłumiącymi wyciek EM do punktu, w którym nie można wykryć żadnego sygnału.

Jeśli chodzi o smartfony, może to być spowodowane mikrofonami analogowymi, a nie cyfrowymi w niektórych modelach telefonów, brakiem ograniczeń mocy w podłączonym sprzęcie wyposażonym w mikrofon, takim jak inteligentne głośniki.

W końcu jeśli chcesz dowiedzieć się więcej na ten tematmożesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.