Перейти к содержанию

Lamphone: новый метод «визуальной прослушки»


Рекомендуемые сообщения

Не так давно мы писали о ряде придуманных Мордехаем Гури и его коллегами из Университета Бен-Гуриона методов, с помощью которых можно извлекать информацию из изолированного от Сети устройства. На конференции Black Hat USA 2020 доклад на близкую тему представил другой исследователь из того же Университета Бен-Гуриона: Бен Насси рассказал о методике визуальной прослушки, которую он и его коллеги назвали Lamphone.

О том, как работает Lamphone, поговорим чуть ниже, а начнем с краткого экскурса в историю вопроса.

Как можно увидеть звук?

Одна из хорошо известных технологий удаленной записи звука, так сказать, визуальными методами — это лазерный микрофон. Данная технология устроена довольно незамысловато.

На какой-нибудь подходящий объект (чаще всего — оконное стекло) в помещении, в котором происходит интересующий организаторов прослушки разговор, направляется невидимый человеческому глазу лазерный луч (обычно работающий в ИК-диапазоне). Луч отражается от поверхности и попадает в приемник. Звуковые волны создают вибрации на поверхности объекта, которые, в свою очередь, изменяют поведение отраженного лазерного луча. Эти изменения регистрируются приемником и в итоге преобразуются в звукозапись разговора.

Эта технология используется на практике еще со времен холодной войны и успела засветиться во множестве шпионских фильмов — вы наверняка ее видели в одном из них. Несколько компаний производят готовые устройства для лазерной прослушки, причем заявленная дальность работы достигает 500 или даже 1000 метров. Две хорошие новости: во-первых, лазерные микрофоны стоят очень дорого; во-вторых, производители (по крайней мере, по их заявлениям) продают лазерные микрофоны только правительственным агентствам.

Так или иначе, по мнению Бена Насси, у лазерного микрофона есть один серьезный недостаток: это активный метод. Для того чтобы он работал, требуется «подсветить» объект лазерным лучом — а это можно обнаружить с помощью ИК-детектора.

Несколько лет назад группа исследователей из Массачусетского технологического института предложила альтернативный метод «визуальной звукозаписи», полностью пассивный. Идея в основе та же самая: звуковые волны создают колебания поверхности предмета, которые можно визуально зарегистрировать.

Для того чтобы записывать эти колебания, исследователи использовали высокоскоростную камеру, снимающую с частотой в несколько тысяч кадров в секунду. Сравнивая полученные ею кадры — естественно, не вручную, а с помощью компьютера, — они сумели восстановить из видеоряда звук.

Впрочем, у этого метода тоже есть минус, и еще какой: для того чтобы преобразовать в звук огромное количество визуальной информации, полученной с высокоскоростной камеры, требуется нечеловеческое количество вычислительных ресурсов. На анализ пятисекундной видеозаписи с использованием достаточно мощной рабочей станции у исследователей из МТИ уходило по 2-3 часа. Так что для распознавания разговора «на лету» этот метод не очень-то подходит.

Как работает Lamphone

Бен Насси и его коллеги из Университета имени Бен-Гуриона придумали новую методику «визуальной прослушки» и назвали ее Lamphone. Основная идея метода состоит в том, что в качестве объекта, с которого снимаются вызванные звуком вибрации, исследователи решили использовать лампочку — отсюда и название техники.

Лампочка — объект максимально простой и в то же время максимально яркий. Поэтому можно не тратить вычислительные ресурсы на анализ мельчайших деталей изображения. Достаточно направить на лампочку мощный телескоп, через который световой поток с лампочки поступает на фотоэлемент.

Лампочка не вполне равномерно излучает свет в разных направлениях (что интересно, эта неравномерность неодинакова: она довольно высока у ламп накаливания и диодных ламп, но гораздо ниже у флуоресцентных). Из-за этой неравномерности вызванные звуковыми волнами вибрации лампочки немного меняют интенсивность светового потока в направлении фотоэлемента. И данные изменения вполне достаточны, чтобы их можно было уверенно зарегистрировать. Записав эти изменения и проделав некоторое количество простейших преобразований, исследователи смогли восстановить из полученной «светозаписи» звук.

В качестве финальной проверки работоспособности метода исследователи установили прослушивающий прибор на пешеходном мостике в 25 метрах от окна тестового помещения, в котором через динамик проигрывался звук. Направив телескоп на лампочку в этом помещении, исследователи записали световые колебания и смогли конвертировать их в звукозапись.

Звукозапись получилась достаточно разборчивой: к примеру, Shazam успешно определил тестовые композиции Beatles «Let it be» и Coldplay «Clocks», а сервис распознавания речи Google правильно перевел в текст слова Дональда Трампа из его предвыборной речи.

Представляет ли Lamphone угрозу с практической точки зрения?

Бену Насси и его коллегам удалось разработать действительно работающий метод «визуальной прослушки». Что важно, этот метод является полностью пассивным, поэтому не может быть обнаружен с помощью какого-либо детектора.

Что также важно — в отличие от метода исследователей из МТИ, результаты измерений Lamphone крайне простые, так что для их перевода в звук не требуются какие-то немыслимые вычислительные ресурсы. Поэтому Lamphone может работать в режиме реального времени.

Как признает Бен Насси, в процессе эксперимента звук в тестовом помещении проигрывался на очень высокой громкости. Так что пока результаты эксперимента могут представлять скорее теоретический интерес. С другой стороны, методы преобразования «светозаписи» в звук были использованы максимально простые. Так что методика может быть дополнительно усовершенствована, например, с помощью алгоритмов машинного обучения — они неплохо решают подобные задачи.

В итоге сами исследователи оценивают целесообразность применения данной методики на практике как среднюю — но видят потенциал для повышения практичности метода при использовании более сложных методов преобразования показаний, регистрируемых фотоэлементом, в звукозапись.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AL_o
      От AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


    • Bercolitt
      От Bercolitt
      Захожу в браузер в режиме безопасных платежей.Вызываю экранную клавиатуру комбинацией клавиш
      Ctrl+Alt+Shift+P. После этого пытаюсь зайти в личный кабинет online.vtb. Нажимаю клавишу для получения смс-ки. Однако клавиша не срабатывает, смс не приходит.Повторное нажатие - тот же результат. Никаких диагностических сообщений не поступает.Как-будто семафорная блокировка по одному и тому же программному ресурсу. Выключаю виртуальную клавиатуру и клавиша запроса смс срабатывает. Bug появился сегодня.
    • Aleksey Maslov
      От Aleksey Maslov
      Добрый день! 
      KSC Версия: 15.1.1351 (EDR Optimun)

      Сейчас в KSC в разделе "Мониторинг и отчеты/Алерты" не появляются новые события.
      На защищенном ПК KES отрабатывает тестовый EICAR файл и вредоносные ссылки, фиксирует у себя в Отчетах. Но в Kaspersky Security Center Web Console эти Алерты не появляются.
      Места на диске достаточно.


    • KL FC Bot
      От KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
×
×
  • Создать...