Un dispositif a été développé pour détecter l'activation cachée du microphone

Une équipe de chercheurs de l'Université nationale de Singapour et de l'Université Yonsei (Corée) a développé une méthode permettant de détecter l'activation cachée d'un microphone sur un ordinateur portable. Pour démontrer le fonctionnement de la méthode, un prototype appelé TickTock a été assemblé sur la base d'une carte Raspberry Pi 4, d'un amplificateur et d'un émetteur-récepteur programmable (SDR), qui permet de détecter l'activation d'un microphone par un logiciel malveillant ou espion pour écouter le utilisateur. La technique de détection passive si un microphone est allumé est pertinente car, si dans le cas d'une webcam, l'utilisateur peut bloquer l'enregistrement simplement en couvrant la caméra, alors la désactivation du microphone intégré est problématique et on ne sait pas quand cela se produira. est actif et quand il ne l'est pas.

Un dispositif a été développé pour détecter l'activation cachée du microphone

La méthode est basée sur le fait que lorsque le microphone fonctionne, les circuits transmettant les signaux d'horloge au convertisseur analogique-numérique commencent à émettre un signal de fond spécifique qui peut être détecté et séparé du bruit provoqué par le fonctionnement d'autres systèmes. Sur la base de la présence d'un rayonnement électromagnétique spécifique au microphone, on peut conclure qu'un enregistrement est en cours.

Un dispositif a été développé pour détecter l'activation cachée du microphone

L'appareil nécessite une adaptation aux différents modèles d'ordinateurs portables, car la nature du signal émis dépend fortement de la puce sonore utilisée. Pour déterminer correctement l'activité du microphone, il fallait également résoudre le problème du filtrage du bruit des autres circuits électriques et de la prise en compte de l'évolution du signal en fonction de la connexion.

En conséquence, les chercheurs ont pu adapter leur appareil pour détecter de manière fiable si le microphone était activé sur 27 des 30 modèles d'ordinateurs portables testés fabriqués par Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus et Dell. Les trois appareils sur lesquels la méthode n'a pas fonctionné étaient les modèles Apple MacBook 2014, 2017 et 2019 (on suppose que la fuite de signal n'a pas pu être détectée en raison du boîtier de blindage en aluminium et de l'utilisation de câbles flexibles courts).

Les chercheurs ont également essayé d'adapter la méthode à d'autres classes d'appareils, tels que les smartphones, les tablettes, les haut-parleurs intelligents et les caméras USB, mais l'efficacité était nettement inférieure : sur 40 appareils testés, la détection n'a été établie que sur 21, ce qui s'explique par l'utilisation de microphones analogiques au lieu de numériques, d'autres connexions de circuits et de conducteurs plus courts émettant un signal électromagnétique.

Source: opennet.ru

Ajouter un commentaire