Raspberry Pi 4 стал основой для создания устройства, способного обнаруживать активацию микрофона в ноутбуках.

Tiktok-устройство, которое позволяет определить, когда микрофон ноутбука активирован

полнофункциональный прототип TickTock, состоящий из различных сложенных компонентов

Группа исследователей из Национального университета Сингапура и Университета Йонсей (Корея), которые разработали метод обнаружения активации микрофона спрятался в ноутбуке.

Для демонстрации работы метод на основе платы Raspberry Pi 4, усилителя и трансивера (SDR) был собран прототип под названием TickTock, который позволяет обнаруживать активацию микрофона вредоносной или шпионской программой для прослушивания пользователя.

Метод пассивного обнаружения включение микрофона актуален, так как в случае с веб-камерой пользователь может заблокировать запись просто воткнув камеру, то отключить встроенный микрофон проблематично и непонятно, когда он активен, а когда нет.

Метод основан на том, что при работе микрофона цепи, передающие тактовые сигналы на аналого-цифровой преобразователь, начинают излучать специфический фоновый сигнал, который можно уловить и отделить от шума, вызванного работой других систем, с помощью при наличии специфического электромагнитного излучения от микрофона можно сделать вывод, что идет запись.

Устройство требует адаптации под разные модели ноутбуков, так как характер излучаемого сигнала во многом зависит от используемого звукового чипа. Для корректного определения активности микрофона также необходимо было решить задачу фильтрации помех от других электрических цепей и учета изменения сигнала в зависимости от подключения.

«Во-первых, эти решения требуют, чтобы пользователи доверяли реализации или операционным системам производителей ноутбуков, которые неоднократно подвергались компрометации злоумышленниками в прошлом или которые сами производители могут быть злонамеренными», — говорится в их документе. «Во-вторых, эти решения встроены лишь в небольшую часть устройств, поэтому большинство современных ноутбуков не имеют способа обнаружения/предотвращения прослушивания».

В конце, исследователи смогли адаптировать свое устройство для надежного обнаружения активации из микрофона в 27 из 30 моделей протестированных ноутбуков производства Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus и Dell.

Три устройства, с которыми метод не сработал, — это модели Apple MacBook 2014, 2017 и 2019 годов (предполагалось, что утечка сигнала не может быть обнаружена из-за экранированного алюминиевого корпуса и использования коротких гибких кабелей).

«Излучение исходит от кабелей и разъемов, которые передают тактовые сигналы аппаратному обеспечению микрофона, в конечном счете, для работы его аналого-цифрового преобразователя (АЦП)», — объясняют они. «TickTock фиксирует эту утечку, чтобы определить состояние включения/выключения микрофона ноутбука».

Исследователи также пытался адаптировать метод для других классов устройств, таких как смартфоны, планшеты, умные колонки и USB-камеры, но эффективность оказалась заметно ниже: из 40 протестированных устройств было обнаружено только 21, что объясняется использованием аналоговых микрофонов вместо цифровых, другими схемами подключения и более короткие проводники, излучающие электромагнитный сигнал.

В итоге получилось вполне успешно кроме оборудования Apple.

«Хотя наш подход хорошо работает на 90 процентах протестированных ноутбуков, включая все протестированные модели популярных производителей, таких как Lenovo, Dell, HP и Asus, TickTock не может обнаружить тактовый сигнал микрофона на трех ноутбуках, все из которых являются Apple MacBook», Braniacs утверждают в своей статье.

Они предполагают, что устройства, которые было невозможно обнаружить, могут быть связаны с алюминиевыми корпусами MacBook и короткими гибкими кабелями, ослабляющими утечку ЭМ до такой степени, что сигнал не может быть обнаружен.

Что касается смартфонов, это может быть связано с аналоговыми, а не цифровыми микрофонами на некоторых моделях телефонов, отсутствием ограничений по мощности на подключенном оборудовании с микрофоном, таком как умные колонки.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.