S'ha desenvolupat un dispositiu per detectar l'activació oculta del micròfon

Un equip d'investigadors de la Universitat Nacional de Singapur i la Universitat de Yonsei (Corea) ha desenvolupat un mètode per detectar l'activació oculta del micròfon en un ordinador portàtil. Per demostrar el funcionament del mètode, es va muntar un prototip anomenat TickTock basat en una placa Raspberry Pi 4, un amplificador i un transceptor programable (SDR), que permet detectar l'activació d'un micròfon per programari maliciós o espia per escoltar el usuari. La tècnica de detectar de manera passiva si un micròfon està encès és rellevant perquè, si en el cas d'una càmera web l'usuari pot bloquejar la gravació simplement tapant la càmera, aleshores desactivar el micròfon integrat és problemàtic i no està clar quan està actiu i quan no.

S'ha desenvolupat un dispositiu per detectar l'activació oculta del micròfon

El mètode es basa en el fet que quan el micròfon està en funcionament, els circuits que transmeten senyals de rellotge al convertidor analògic-digital comencen a emetre un senyal de fons específic que es pot detectar i separar del soroll causat pel funcionament d'altres sistemes. A partir de la presència de radiació electromagnètica específica del micròfon, es pot concloure que s'està fent un enregistrament.

S'ha desenvolupat un dispositiu per detectar l'activació oculta del micròfon

El dispositiu requereix una adaptació per a diferents models de portàtils, ja que la naturalesa del senyal emès depèn en gran mesura del xip de so utilitzat. Per determinar correctament l'activitat del micròfon, també calia resoldre el problema de filtrar el soroll d'altres circuits elèctrics i tenir en compte el canvi de senyal en funció de la connexió.

Com a resultat, els investigadors van poder adaptar el seu dispositiu per detectar de manera fiable si el micròfon estava encès en 27 dels 30 models de portàtils provats fabricats per Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus i Dell. Els tres dispositius per als quals el mètode no va funcionar eren els models Apple MacBook 2014, 2017 i 2019 (se suposa que no es va poder detectar la fuga de senyal a causa de la carcassa d'alumini de blindatge i l'ús de cables curts flexibles).

Els investigadors també van intentar adaptar el mètode per a altres classes de dispositius, com ara telèfons intel·ligents, tauletes, altaveus intel·ligents i càmeres USB, però l'eficiència va ser notablement menor: de 40 dispositius provats, la detecció es va establir només en 21, cosa que s'explica per l'ús de micròfons analògics en comptes de digitals, altres connexions de circuits i conductors més curts que emeten un senyal electromagnètic.

Font: opennet.ru

Afegeix comentari