реклама
Теги → прослушка

Хакер показал, как с помощью невидимого лазера удалённо считывать текст, набираемый на ноутбуке

Похоже, что в открытом доступе появились хакерско-шпионские технологии на базе инфракрасного лазера для считывания информации, набираемой на компьютере. На конференции по безопасности Defcon известный хакер Сэми Камкар (Samy Kamkar) продемонстрирует установку, которая по отражённым от ноутбука вибрациям позволяет точно восстановить набираемый текст или подслушать разговор. Для работы установки достаточно прямой видимости любой отражающей поверхности устройства.

 Источник изображения: wired.com

Источник изображения: wired.com

Камкар утверждает, что он создал одну из самых высокоточных реализаций лазерного микрофона в мире. Результатом стала система с открытым исходным кодом, которая потенциально может улавливать практически всё, что печатается или произносится вслух в комнате объекта наблюдения.

Лучше всего трюк со слежкой за нажатием клавиш работает при наведении лазера на хорошо отражающую свет деталь ноутбука. «Логотип Apple — это почти зеркало, — говорит Камкар. — Это действительно хорошая отражающая поверхность». В некоторых случаях исследователю удавалось даже улавливать музыку, хотя двойное оконное стекло существенно ухудшало разборчивость отражённого сигнала.

Шпионская лазерная технология Камкара не является совершенно новой концепцией: как метод наблюдения за нажатием клавиш, так и подслушивание звука являются по сути его версиями лазерного микрофона, изобретённого десятилетия назад. Заслуга Камкара в значительно повышенной точности работы подобного устройства и открытом исходном коде системы.

Чтобы уменьшить помехи и шум в отражённом инфракрасном сигнале, он использовал модуляцию с частотой 400 килогерц с дальнейшей фильтрацией. Получившийся сигнал был усилен и отправлен на повышающий преобразователь, а затем — на цифровое программируемое радио для его анализа. Другими словами, Камкар преобразовал звук в свет, а затем обратно в звук.

«Я думаю, что создал первый лазерный микрофон, который на самом деле модулируется в области радиочастот, — говорит Камкар. — Как только у меня появляется радиосигнал, я могу обращаться с ним как с радио и могу использовать все инструменты, которые существуют для радиосвязи».

В процессе определения нажатой клавиши Камкар использовал программу iZotopeRX для дальнейшего удаления помех, а затем программное обеспечение с открытым исходным кодом Keytap3, которое преобразовывает звук нажатия клавиш в разборчивый текст. Исследователи безопасности годами демонстрировали, что нажатия клавиш можно анализировать и преобразовывать в текст благодаря различиям в аудиосигнатуре каждой клавиши. Например, относительно точный текст был получен из звуков нажатия клавиш, записанных в процессе видеозвонка.

По свидетельству журналистов Wired, результаты, полученные Камкаром впечатляют — некоторые восстановленные образцы текста были почти полностью разборчивы, с пропущенной буквой на каждое слово или два. По их словам, лазерный микрофон Камкара воспроизводил удивительно чистый звук, заметно лучше, чем другие подобные образцы, находящиеся в открытом доступе.

Камкар признаёт, что не знает, чего достигла подобная технология в коммерческих реализациях, доступных правительствам или правоохранительным органам, не говоря уже о секретных образцах, которые созданы или используются разведывательными агентствами. «Я бы предположил, что они делают это или что-то в этом роде», — говорит он.

В отличие от создателей профессиональных шпионских инструментов, Камкар публикует полные схемы своего набора для самостоятельного шпионажа с лазерным микрофоном. «В идеале я хочу, чтобы общественность знала обо всем, что делают разведывательные агентства, и о том, что будет дальше, — говорит Камкар. — Если вы не знаете, что что-то возможно, вы, вероятно, не сможете от этого защититься».

 Источник изображения: Roger Kisby/Wired

Источник изображения: Roger Kisby/Wired

Как можно защититься от бесшумного, невидимого, дальнобойного лазерного шпионажа? Компаниям и лицам, беспокоящимся о своей безопасности, рекомендуется устанавливать многослойные или отражающие стекла. Существуют устройства, которые крепятся к оконным стёклам и заставляют их вибрировать, создавая помехи для лазерного микрофона.

Камкар не тестировал свою систему против подобных устройств, но предлагает значительно более дешёвое решение: «Не работайте на компьютерах, которые видны из окна. Или просто не мойте окна».

Учёные научились выявлять прослушку, которая ведётся через микрофон ноутбука

Исследователи из Национального университета Сингапура и Университета Ёнсе в Южной Корее разработали метод выявления скрытого включения микрофона на ноутбуке. Они использовали плату Raspberry Pi 4, усилитель и программируемый приёмопередатчик (SDR) для создания прототипа устройства под названием TickTock, которое позволяет определять активацию микрофона вредоносным или шпионским программным обеспечением для прослушивания жертвы.

 Источник изображения: opennet.ru

Источник изображений: opennet.ru

Метод определения скрытой активации микрофона ноутбука актуален, поскольку аппаратно отключить его не так просто и не всегда понятно, в каких случаях он работает. В основе предложенной техники лежит то, что в процессе работы микрофона цепи, передающие тактовые сигналы на аналого-цифровой преобразователь, излучают специфичный фоновый сигнал, который можно улавливать и отделять от других шумов. При выявлении специфичного для микрофона электромагнитного излучения можно сделать вывод о том, что ведётся запись.

Устройство TickTock необходимо адаптировать для разных моделей ноутбуков, поскольку характер излучения может изменяться в зависимости от используемого звукового чипа. Кроме того, исследователям пришлось решить задачу фильтрации шумов от других электрических цепей и учесть изменение сигнала в зависимости от подключения. Тем не менее, устройство удалось адаптировать для определения активности микрофона на 27 из 30 тестируемых ноутбуков, включая модели Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus и Dell. При этом на ноутбуках Apple MacBook 2014, 2017 и 2019 годов выпуска определить включение микрофона таким способом не получилось.

Исследователи также попытались применить свою разработку для использования на других типах устройств, таких как смартфоны, планшеты, умные колонки и USB-камеры. Из 40 протестированных устройств выявить активацию микрофона удалось только на 21-м, что объясняется использованием аналоговых микрофонов вместо цифровых, другими схемами подключения и наличием более коротких проводников, которые излучают электромагнитный сигнал.

window-new
Soft
Hard
Тренды 🔥
Новая статья: World of Goo 2 — возвращение легендарной головоломки. Рецензия 5 ч.
Купить, не покупая: IT-гиганты научились поглощать ИИ-стартапы, не привлекая внимания регуляторов 5 ч.
«Ростелеком» объединил экспертиизу и разработки ряда дочерних компаний в единый коммерческий ИТ-кластер 5 ч.
Valve нашла способ борьбы с бесполезными обзорами в Steam 6 ч.
Альянс рекламодателей GARM прекратил существование после иска от X Илона Маска 8 ч.
Посетителям QuakeCon 2024 показали 10 минут геймплея Doom: The Dark Ages — подробности закрытой демонстрации 8 ч.
Роскомнадзор заблокировал защищённый мессенджер Signal 8 ч.
GTA VI не пойдёт по пути Call of Duty: Black Ops 6 с Game Pass, потому что Take-Two «принимает рациональные решения» 10 ч.
Microsoft обвинила иранских хакеров в кибератаках на американских чиновников 10 ч.
Хакеры могут «откатить» Windows до старой версии, чтобы использовать известные уязвимости 10 ч.