Er is een apparaat ontwikkeld om verborgen microfoonactivering te detecteren

Een team van onderzoekers van de National University of Singapore en Yonsei University (Korea) heeft een methode ontwikkeld om verborgen microfoonactivering op een laptop te detecteren. Om de werking van de methode te demonstreren, werd een prototype genaamd TickTock samengesteld op basis van een Raspberry Pi 4-bord, een versterker en een programmeerbare transceiver (SDR), waarmee je de activering van een microfoon door kwaadwillenden of spyware kunt detecteren om naar de microfoon te luisteren. gebruiker. De techniek van het passief detecteren of een microfoon is ingeschakeld is relevant omdat, als in het geval van een webcamera de gebruiker de opname kan blokkeren door simpelweg de camera af te dekken, het uitschakelen van de ingebouwde microfoon problematisch is en het niet duidelijk is wanneer actief is en wanneer niet.

Er is een apparaat ontwikkeld om verborgen microfoonactivering te detecteren

De methode is gebaseerd op het feit dat wanneer de microfoon in werking is, de circuits die kloksignalen naar de analoog-digitaal-omzetter verzenden, een specifiek achtergrondsignaal beginnen uit te zenden dat kan worden gedetecteerd en gescheiden van ruis veroorzaakt door de werking van andere systemen. Op basis van de aanwezigheid van microfoonspecifieke elektromagnetische straling kan worden geconcludeerd dat er een opname wordt gemaakt.

Er is een apparaat ontwikkeld om verborgen microfoonactivering te detecteren

Het apparaat vereist aanpassing voor verschillende notebookmodellen, omdat de aard van het uitgezonden signaal sterk afhankelijk is van de gebruikte geluidschip. Om de microfoonactiviteit correct te bepalen, was het ook nodig om het probleem van het filteren van ruis van andere elektrische circuits op te lossen en rekening te houden met de signaalverandering afhankelijk van de verbinding.

Als gevolg hiervan konden de onderzoekers hun apparaat aanpassen om betrouwbaar te detecteren of de microfoon was ingeschakeld op 27 van de 30 geteste laptopmodellen van Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus en Dell. De drie apparaten waarop de methode niet werkte waren Apple MacBook-modellen 2014, 2017 en 2019 (aangenomen wordt dat de signaallekkage niet kon worden gedetecteerd vanwege de afschermende aluminium behuizing en het gebruik van korte flexibele kabels).

De onderzoekers probeerden de methode ook aan te passen voor andere klassen apparaten, zoals smartphones, tablets, slimme luidsprekers en USB-camera's, maar de efficiΓ«ntie was merkbaar lager: van de 40 geteste apparaten werd detectie op slechts 21 vastgesteld, wat wordt verklaard door het gebruik van analoge microfoons in plaats van digitale, andere circuitverbindingen en kortere geleiders die een elektromagnetisch signaal uitzenden.

Bron: opennet.ru

Voeg een reactie