Der er udviklet en enhed til at registrere skjult mikrofonaktivering

Et team af forskere fra National University of Singapore og Yonsei University (Korea) har udviklet en metode til at opdage skjult mikrofonaktivering på en bærbar computer. For at demonstrere metodens funktion blev en prototype kaldet TickTock samlet baseret på et Raspberry Pi 4-kort, en forstærker og en programmerbar transceiver (SDR), som giver dig mulighed for at detektere aktiveringen af ​​en mikrofon af ondsindet eller spyware for at lytte til bruger. Teknikken til passivt at detektere, om en mikrofon er tændt, er relevant, fordi hvis brugeren i tilfælde af et webkamera kan blokere optagelsen blot ved at dække kameraet, så er det problematisk at deaktivere den indbyggede mikrofon, og det er ikke klart, hvornår det er aktiv, og hvornår ikke.

Der er udviklet en enhed til at registrere skjult mikrofonaktivering

Metoden er baseret på det faktum, at når mikrofonen er i drift, begynder de kredsløb, der transmitterer clock-signaler til analog-til-digital-konverteren, at udsende et specifikt baggrundssignal, der kan detekteres og adskilles fra støj forårsaget af driften af ​​andre systemer. Baseret på tilstedeværelsen af ​​mikrofonspecifik elektromagnetisk stråling kan man konkludere, at en optagelse er ved at blive lavet.

Der er udviklet en enhed til at registrere skjult mikrofonaktivering

Enheden kræver tilpasning til forskellige notebook-modeller, da karakteren af ​​det udsendte signal i høj grad afhænger af den anvendte lydchip. For korrekt at bestemme mikrofonaktiviteten var det også nødvendigt at løse problemet med at filtrere støj fra andre elektriske kredsløb og tage højde for ændringen i signalet afhængigt af forbindelsen.

Som et resultat var forskerne i stand til at tilpasse deres enhed til pålideligt at registrere, om mikrofonen var tændt på 27 ud af 30 testede bærbare modeller lavet af Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus og Dell. De tre enheder, som metoden ikke virkede på, var Apple MacBook-modellerne 2014, 2017 og 2019 (det antages, at signallækagen ikke kunne detekteres på grund af det afskærmende aluminiumshus og brugen af ​​korte fleksible kabler).

Forskerne forsøgte også at tilpasse metoden til andre klasser af enheder, såsom smartphones, tablets, smart-højttalere og USB-kameraer, men effektiviteten var mærkbart lavere - ud af 40 testede enheder blev detektion kun etableret på 21, hvilket forklares med brugen af ​​analoge mikrofoner i stedet for digitale, andre kredsløbsforbindelser og kortere ledere, der udsender et elektromagnetisk signal.

Kilde: opennet.ru

Tilføj en kommentar