En Raspberry Pi 4 låg till grund för att skapa en enhet som kan upptäcka mikrofonaktivering i bärbara datorer

Tiktok-a-enhet som gör det möjligt att upptäcka när mikrofonen på en bärbar dator är aktiverad

fullt fungerande TickTock-prototyp, bestående av olika staplade komponenter

En grupp forskare från National University of Singapore och Yonsei University (Korea) släppte nyligen, som har utvecklat en metod för att upptäcka aktivering av en mikrofon gömd i en bärbar dator.

För att demonstrera driften av metod baserad på Raspberry Pi 4-kortet, förstärkaren och transceivern (SDR), en prototyp som heter TickTock monterades, som gör det möjligt att detektera aktiveringen av mikrofonen av skadlig programvara eller spionprogram för att lyssna på användaren.

Den passiva detekteringstekniken införandet av en mikrofon är relevant, eftersom, när det gäller en webbkamera, kan användaren blockera inspelningen helt enkelt genom att hålla i kameran, då är det problematiskt att stänga av den inbyggda mikrofonen och det är inte klart när det är aktivt och när det inte är det.

Metoden bygger på det faktum att när mikrofonen fungerar börjar kretsarna som sänder klocksignaler till analog-digitalomvandlaren att avge en specifik bakgrundssignal som kan fångas upp och separeras från bruset som orsakas av driften av andra system genom att närvaron av specifik elektromagnetisk strålning från mikrofonen, kan man dra slutsatsen att inspelning äger rum.

Enheten kräver anpassning för olika bärbara modeller, eftersom typen av den emitterade signalen till stor del beror på vilket ljudchip som används. För att korrekt bestämma mikrofonens aktivitet var det också nödvändigt att lösa problemet med att filtrera brus från andra elektriska kretsar och ta hänsyn till förändringen i signalen beroende på anslutningen.

"För det första kräver dessa lösningar att användare litar på bärbara datortillverkarnas implementering eller operativsystem, som har äventyrats av angripare flera gånger tidigare eller som tillverkarna själva kan vara skadliga", säger de i sitt dokument. "För det andra är dessa lösningar inbyggda i bara en liten del av enheterna, så de flesta bärbara datorer idag har inte ett sätt att upptäcka/förhindra avlyssning."

I slutet, kunde forskarna anpassa sin enhet för att tillförlitligt upptäcka aktivering från mikrofonen i 27 av de 30 modellerna av testade bärbara datorer tillverkade av Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus och Dell.

De tre enheter som metoden inte fungerade med var Apple MacBook-modellerna 2014, 2017 och 2019 (det föreslogs att signalläckaget inte kunde upptäckas på grund av det skärmade aluminiumhöljet och användningen av korta flexkablar).

"Emanationen kommer från kablarna och kontakterna som bär klocksignalerna till mikrofonens hårdvara, för att i slutändan driva dess analog-till-digital-omvandlare (ADC)," förklarar de. "TickTock fångar denna läcka för att identifiera på/av-status för den bärbara datorns mikrofon."

Forskarna också försökte anpassa metoden för andra klasser av enheter, som smartphones, surfplattor, smarta högtalare och USB-kameror, men effektiviteten visade sig vara märkbart lägre: av de 40 testade enheterna upptäcktes endast 21, vilket förklaras av användningen av analoga mikrofoner istället för digitala, andra anslutningskretsar och kortare ledare som avger en elektromagnetisk signal.

Slutresultatet blev ganska lyckat, annat än Apples hårdvara.

"Även om vårt tillvägagångssätt fungerar bra på 90 procent av testade bärbara datorer, inklusive alla testade modeller från populära leverantörer som Lenovo, Dell, HP och Asus, misslyckas TickTock med att upptäcka mikrofonklocksignaler på tre bärbara datorer, som alla är Apple MacBooks, » brainiacs hävdar i sin artikel.

De spekulerar i att av de enheter som var omöjliga att upptäcka kan det bero på att MacBooks aluminiumfodral och korta flexkablar dämpar EM-läckage till den grad att ingen signal kan upptäckas.

När det gäller smartphones kan det bero på analoga snarare än digitala mikrofoner på vissa telefonmodeller, brist på strömbegränsningar på ansluten mikrofonutrustad hårdvara, såsom smarta högtalare.

Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.