Raspberry Pi 4 став основою для створення пристрою, який може виявляти активацію мікрофона в ноутбуках

Tiktok-a-пристрій, який дозволяє визначити, коли мікрофон ноутбука активований

повністю функціональний прототип TickTock, що складається з різних складених компонентів

Група дослідників з Національного університету Сінгапуру та Університету Йонсей (Корея), нещодавно випущений, які розробили метод виявлення активації мікрофона захований у ноутбуці.

Для демонстрації роботи метод на основі плати Raspberry Pi 4, підсилювача та трансивера (SDR), був зібраний прототип під назвою TickTock, який дозволяє виявити активацію мікрофона шкідливим або шпигунським програмним забезпеченням для прослуховування користувача.

Техніка пасивного виявлення включення мікрофона є актуальним, оскільки у випадку з веб-камерою користувач може заблокувати запис, просто вставивши камеру, то вимкнути вбудований мікрофон проблематично і не зрозуміло, коли він активний, а коли ні.

Метод заснований на тому факті, що під час роботи мікрофона схеми, які передають тактові сигнали на аналого-цифровий перетворювач, починають випромінювати певний фоновий сигнал, який можна вловити та відокремити від шуму, викликаного роботою інших систем. наявність специфічного електромагнітного випромінювання від мікрофона, можна зробити висновок, що запис ведеться.

Пристрій потребує адаптації під різні моделі ноутбуків, оскільки характер випромінюваного сигналу багато в чому залежить від використовуваного звукового чіпа. Для правильного визначення активності мікрофона також необхідно було вирішити задачу фільтрації шумів від інших електричних ланцюгів і врахування зміни сигналу в залежності від підключення.

«По-перше, ці рішення вимагають від користувачів довіри реалізації або операційним системам виробників ноутбуків, які були скомпрометовані зловмисниками неодноразово в минулому або які самі виробники могли бути зловмисними», — йдеться в їх документі. «По-друге, ці рішення вбудовані лише в невелику частину пристроїв, тому більшість сучасних ноутбуків не мають способу виявлення/запобігання прослуховування».

Наприкінці, дослідники змогли адаптувати свій пристрій для надійного виявлення активації з мікрофона в 27 з 30 моделей протестованих ноутбуків Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus і Dell.

Три пристрої, з якими метод не спрацював, були моделі Apple MacBook 2014, 2017 і 2019 років (імовірно, витік сигналу не вдалося виявити через екранований алюмінієвий корпус і використання коротких гнучких кабелів).

«Випромінювання надходить від кабелів і роз’ємів, які передають сигнали годинника до апаратного забезпечення мікрофона, зрештою для роботи його аналого-цифрового перетворювача (АЦП)», – пояснюють вони. «TickTock фіксує цей витік, щоб визначити стан увімкнення/вимкнення мікрофона ноутбука».

Дослідники також спробували адаптувати метод для інших класів пристроїв, таких як смартфони, планшети, розумні колонки та USB-камери, але ефективність виявилася помітно нижчою: із 40 протестованих пристроїв було виявлено лише 21, що пояснюється використанням аналогових мікрофонів замість цифрових, іншими схемами підключення. і коротші провідники, які випромінюють електромагнітний сигнал.

Кінцевий результат був досить успішним, крім обладнання Apple.

«Хоча наш підхід добре працює на 90 відсотках протестованих ноутбуків, включаючи всі протестовані моделі від популярних постачальників, таких як Lenovo, Dell, HP і Asus, TickTock не може виявити сигнали годинника мікрофона на трьох ноутбуках, усі з яких є Apple MacBook», розумники стверджують у своїй статті.

Вони припускають, що з пристроїв, які неможливо було виявити, це могло бути пов’язано з алюмінієвим корпусом MacBook і короткими гнучкими кабелями, які пом’якшують витік електромагнітних електромагнітних променів настільки, що неможливо виявити сигнал.

Що стосується смартфонів, це може бути пов’язано з аналоговими, а не цифровими мікрофонами на деяких моделях телефонів, відсутністю обмежень живлення підключеного обладнання з мікрофоном, наприклад розумних колонок.

В кінці кінців якщо вам цікаво дізнатись більше про це, Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.