Desenvolveuse un dispositivo para detectar a activación oculta do micrófono

Un equipo de investigadores da Universidade Nacional de Singapur e da Universidade de Yonsei (Corea) desenvolveu un método para detectar a activación oculta do micrófono nun portátil. Para demostrar o funcionamento do método, montouse un prototipo chamado TickTock baseado nunha placa Raspberry Pi 4, un amplificador e un transceptor programable (SDR), que permite detectar a activación dun micrófono por programas maliciosos ou espía para escoitar o usuario. A técnica de detectar pasivamente se un micrófono está acendido é relevante porque, se no caso dunha cámara web o usuario pode bloquear a gravación simplemente cubrindo a cámara, entón desactivar o micrófono incorporado é problemático e non está claro cando está activo e cando non.

Desenvolveuse un dispositivo para detectar a activación oculta do micrófono

O método baséase no feito de que cando o micrófono está en funcionamento, os circuítos que transmiten sinais de reloxo ao conversor analóxico a dixital comezan a emitir un sinal de fondo específico que se pode detectar e separar do ruído causado polo funcionamento doutros sistemas. En base á presenza de radiación electromagnética específica do micrófono, pódese concluír que se está a realizar unha gravación.

Desenvolveuse un dispositivo para detectar a activación oculta do micrófono

O dispositivo require adaptación para diferentes modelos de portátiles, xa que a natureza do sinal emitido depende en gran medida do chip de son utilizado. Para determinar correctamente a actividade do micrófono, tamén foi necesario resolver o problema de filtrar o ruído doutros circuítos eléctricos e tendo en conta o cambio de sinal en función da conexión.

Como resultado, os investigadores puideron adaptar o seu dispositivo para detectar de forma fiable se o micrófono estaba acendido en 27 dos 30 modelos de portátiles probados fabricados por Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus e Dell. Os tres dispositivos nos que o método non funcionou foron os modelos de Apple MacBook 2014, 2017 e 2019 (suponse que non se puido detectar a fuga de sinal debido á carcasa de aluminio blindada e ao uso de cables flexibles curtos).

Os investigadores tamén intentaron adaptar o método para outras clases de dispositivos, como teléfonos intelixentes, tabletas, altofalantes intelixentes e cámaras USB, pero a eficiencia foi notablemente menor: de 40 dispositivos probados, a detección estableceuse só en 21, o que se explica por o uso de micrófonos analóxicos en lugar de dixitais, outras conexións de circuítos e condutores máis curtos que emiten un sinal electromagnético.

Fonte: opennet.ru

Engadir un comentario