Um Raspberry Pi 4 foi a base para a criação de um dispositivo que pode detectar a ativação do microfone em laptops

Tiktok-a-dispositivo que permite detectar quando o microfone de um laptop é ativado

protótipo TickTock totalmente funcional, composto por diferentes componentes empilhados

Um grupo de pesquisadores da Universidade Nacional de Cingapura e da Universidade Yonsei (Coreia) recentemente lançado, que desenvolveram um método para detectar a ativação de um microfone escondido em um laptop.

Para demonstrar o funcionamento de método baseado na placa Raspberry Pi 4, amplificador e transceptor (SDR), foi montado um protótipo chamado TickTock, que permite detectar a ativação do microfone por malware ou spyware para ouvir o usuário.

A técnica de detecção passiva a inclusão de um microfone é relevante, já que, no caso de uma webcam, o usuário pode bloquear a gravação simplesmente colocando a câmera, então desligar o microfone embutido é problemático e não está claro quando está ativo e quando não está.

O método baseia-se no fato de que quando o microfone está funcionando, os circuitos que transmitem sinais de clock para o conversor analógico-digital passam a emitir um sinal de fundo específico que pode ser capturado e separado do ruído causado pela operação de outros sistemas por a presença de radiação eletromagnética específica do microfone, pode-se concluir que a gravação está ocorrendo.

O dispositivo requer adaptação para diferentes modelos de laptop, pois a natureza do sinal emitido depende em grande parte do chip de som usado. Para determinar corretamente a atividade do microfone, também foi necessário resolver o problema de filtrar o ruído de outros circuitos elétricos e levar em consideração a mudança no sinal dependendo da conexão.

“Primeiro, essas soluções exigem que os usuários confiem na implementação ou nos sistemas operacionais dos fabricantes de laptops, que foram comprometidos por invasores várias vezes no passado ou que os próprios fabricantes podem ser maliciosos”, afirmam em seu documento. "Segundo, essas soluções são construídas em apenas uma pequena fração dos dispositivos, então a maioria dos laptops hoje não tem uma maneira de detectar/prevenir espionagem."

Ao final, os pesquisadores foram capazes de adaptar seu dispositivo para detectar de forma confiável a ativação do microfone em 27 dos 30 modelos de laptops testados fabricados pela Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus e Dell.

Os três dispositivos com os quais o método não funcionou foram os modelos Apple MacBook 2014, 2017 e 2019 (sugeriu-se que o vazamento de sinal não poderia ser detectado devido ao gabinete de alumínio blindado e ao uso de cabos flexíveis curtos).

“A emanação vem dos cabos e conectores que transportam os sinais do relógio para o hardware do microfone, para operar seu conversor analógico-digital (ADC)”, explicam. "O TickTock captura esse vazamento para identificar o status ligado/desligado do microfone do laptop."

Os pesquisadores também tentou adaptar o método para outras classes de dispositivos, como smartphones, tablets, alto-falantes inteligentes e câmeras USB, mas a eficiência acabou sendo visivelmente menor: dos 40 dispositivos testados, apenas 21 foram detectados, o que se explica pelo uso de microfones analógicos em vez de digitais, outros circuitos de conexão e condutores mais curtos que emitem um sinal eletromagnético.

O resultado final foi um sucesso, além do hardware da Apple.

“Embora nossa abordagem funcione bem em 90% dos laptops testados, incluindo todos os modelos testados de fornecedores populares como Lenovo, Dell, HP e Asus, o TickTock não detecta sinais de clock de microfone em três laptops, todos Apple MacBooks, » o brainiacs afirmam em seu artigo.

Eles especulam que dos dispositivos que eram impossíveis de detectar, pode ser devido aos gabinetes de alumínio do MacBook e cabos flexíveis curtos que atenuam o vazamento de EM a ponto de nenhum sinal ser detectado.

Quanto aos smartphones, pode ser devido a microfones analógicos em vez de digitais em alguns modelos de telefone, falta de restrições de energia em hardware equipado com microfone conectado, como alto-falantes inteligentes.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.