Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Не так давно мы писали о ряде придуманных Мордехаем Гури и его коллегами из Университета Бен-Гуриона методов, с помощью которых можно извлекать информацию из изолированного от Сети устройства. На конференции Black Hat USA 2020 доклад на близкую тему представил другой исследователь из того же Университета Бен-Гуриона: Бен Насси рассказал о методике визуальной прослушки, которую он и его коллеги назвали Lamphone.

О том, как работает Lamphone, поговорим чуть ниже, а начнем с краткого экскурса в историю вопроса.

Как можно увидеть звук?

Одна из хорошо известных технологий удаленной записи звука, так сказать, визуальными методами — это лазерный микрофон. Данная технология устроена довольно незамысловато.

На какой-нибудь подходящий объект (чаще всего — оконное стекло) в помещении, в котором происходит интересующий организаторов прослушки разговор, направляется невидимый человеческому глазу лазерный луч (обычно работающий в ИК-диапазоне). Луч отражается от поверхности и попадает в приемник. Звуковые волны создают вибрации на поверхности объекта, которые, в свою очередь, изменяют поведение отраженного лазерного луча. Эти изменения регистрируются приемником и в итоге преобразуются в звукозапись разговора.

Эта технология используется на практике еще со времен холодной войны и успела засветиться во множестве шпионских фильмов — вы наверняка ее видели в одном из них. Несколько компаний производят готовые устройства для лазерной прослушки, причем заявленная дальность работы достигает 500 или даже 1000 метров. Две хорошие новости: во-первых, лазерные микрофоны стоят очень дорого; во-вторых, производители (по крайней мере, по их заявлениям) продают лазерные микрофоны только правительственным агентствам.

Так или иначе, по мнению Бена Насси, у лазерного микрофона есть один серьезный недостаток: это активный метод. Для того чтобы он работал, требуется «подсветить» объект лазерным лучом — а это можно обнаружить с помощью ИК-детектора.

Несколько лет назад группа исследователей из Массачусетского технологического института предложила альтернативный метод «визуальной звукозаписи», полностью пассивный. Идея в основе та же самая: звуковые волны создают колебания поверхности предмета, которые можно визуально зарегистрировать.

Для того чтобы записывать эти колебания, исследователи использовали высокоскоростную камеру, снимающую с частотой в несколько тысяч кадров в секунду. Сравнивая полученные ею кадры — естественно, не вручную, а с помощью компьютера, — они сумели восстановить из видеоряда звук.

Впрочем, у этого метода тоже есть минус, и еще какой: для того чтобы преобразовать в звук огромное количество визуальной информации, полученной с высокоскоростной камеры, требуется нечеловеческое количество вычислительных ресурсов. На анализ пятисекундной видеозаписи с использованием достаточно мощной рабочей станции у исследователей из МТИ уходило по 2-3 часа. Так что для распознавания разговора «на лету» этот метод не очень-то подходит.

Как работает Lamphone

Бен Насси и его коллеги из Университета имени Бен-Гуриона придумали новую методику «визуальной прослушки» и назвали ее Lamphone. Основная идея метода состоит в том, что в качестве объекта, с которого снимаются вызванные звуком вибрации, исследователи решили использовать лампочку — отсюда и название техники.

Лампочка — объект максимально простой и в то же время максимально яркий. Поэтому можно не тратить вычислительные ресурсы на анализ мельчайших деталей изображения. Достаточно направить на лампочку мощный телескоп, через который световой поток с лампочки поступает на фотоэлемент.

Лампочка не вполне равномерно излучает свет в разных направлениях (что интересно, эта неравномерность неодинакова: она довольно высока у ламп накаливания и диодных ламп, но гораздо ниже у флуоресцентных). Из-за этой неравномерности вызванные звуковыми волнами вибрации лампочки немного меняют интенсивность светового потока в направлении фотоэлемента. И данные изменения вполне достаточны, чтобы их можно было уверенно зарегистрировать. Записав эти изменения и проделав некоторое количество простейших преобразований, исследователи смогли восстановить из полученной «светозаписи» звук.

В качестве финальной проверки работоспособности метода исследователи установили прослушивающий прибор на пешеходном мостике в 25 метрах от окна тестового помещения, в котором через динамик проигрывался звук. Направив телескоп на лампочку в этом помещении, исследователи записали световые колебания и смогли конвертировать их в звукозапись.

Звукозапись получилась достаточно разборчивой: к примеру, Shazam успешно определил тестовые композиции Beatles «Let it be» и Coldplay «Clocks», а сервис распознавания речи Google правильно перевел в текст слова Дональда Трампа из его предвыборной речи.

Представляет ли Lamphone угрозу с практической точки зрения?

Бену Насси и его коллегам удалось разработать действительно работающий метод «визуальной прослушки». Что важно, этот метод является полностью пассивным, поэтому не может быть обнаружен с помощью какого-либо детектора.

Что также важно — в отличие от метода исследователей из МТИ, результаты измерений Lamphone крайне простые, так что для их перевода в звук не требуются какие-то немыслимые вычислительные ресурсы. Поэтому Lamphone может работать в режиме реального времени.

Как признает Бен Насси, в процессе эксперимента звук в тестовом помещении проигрывался на очень высокой громкости. Так что пока результаты эксперимента могут представлять скорее теоретический интерес. С другой стороны, методы преобразования «светозаписи» в звук были использованы максимально простые. Так что методика может быть дополнительно усовершенствована, например, с помощью алгоритмов машинного обучения — они неплохо решают подобные задачи.

В итоге сами исследователи оценивают целесообразность применения данной методики на практике как среднюю — но видят потенциал для повышения практичности метода при использовании более сложных методов преобразования показаний, регистрируемых фотоэлементом, в звукозапись.

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andreyorekhov
      Автор andreyorekhov
      Евгений Валентинович, добрый вечер, Вас интересует аналитическое обобщение "Метода локтя"?
    • ***Leeloo***
      Автор ***Leeloo***
      Пользователи современных смартфонов нередко становятся жертвами взломщиков, крадущих персональные данные — в худших случаях они прослушивают звонки и перехватывают SMS-сообщения. Рассказываем, как понять, что ваш телефон прослушивают и что с этим можно сделать.
       
      Переадресация звонков на другой номер 
      Переадресация вызовов, которую вы не включали — один из симптомов возможной слежки. Злоумышленники могли проникнуть в ваш телефон при помощи вредоносного софта и просто переадресовать ваши звонки на один из подконтрольных им номеров, чтобы получить персональную информацию. Проверить, включена ли переадресация, можно при помощи USSD-команды *#21# — введите ее в номеронабиратель и сделайте звонок. После этого на экране телефона появятся данные о переадресации, включая номер, на который перенаправляются звонки (если функция включена). Отключить переадресацию можно командой ##21#
      Странные звуки во время разговора
      При низком качестве связи дефекты звука, вроде заиканий и пропадающего сигнала — самое обычное дело. Если вы плохо слышите голос собеседника, в подобных странностях нет ничего подозрительного. Однако при хорошем качестве связи вы не должны слышать булькающие звуки и какие-либо посторонние шумы 
      Странные звуки в режиме ожидания 
      То же самое касается звуков в режиме ожидания, без активного звонка с другим абонентам. Регулярные щелчки на заднем фоне или негромкий, но непрерывный белый шум могут означать, что ваш звук прослушивается через шпионское ПО
      Долгое подключение во время звонка 
      Длительное (30-40 секунд) подключение к абоненту тоже стоит расценивать как один из красных флагов: вполне возможно, что за это время происходит запуск программы для слежки или настройка дополнительной аппаратуры. Попробуйте позвонить вашим знакомым, живущим в разных частях города (желательно, чтобы они пользовались разными операторами), и засеките, сколько времени уходит на установку связи. Переключитесь на другой смартфон  если на нем звонки проходят быстрее, возможно, что на ваш телефон действительно загружена шпионская программа. Наконец, также попробуйте позвонить с запасного телефона на тот номер, где вы наблюдали долгие задержки 
      Аномальный расход интернет-трафика
      Вредоносные программы передают украденную информацию злоумышленникам посредством Интернета, из-за чего небывало большой расход трафика может свидетельствовать о слежке. Проверьте, какие именно программы на вашем телефоне подключаются к сети, сравните статистику за прошлые месяцы. Инструменты для этого можно найти как в Google Play, так и в App Store
      Странные SMS-сообщения
      Некоторые шпионские программы для настройки принимают специальные сообщения, которые со стороны выглядят как случайные комбинации цифр, букв и прочих символов. Если вы получили такое сообщение, то рекомендуем незамедлительно проверить телефон на предмет вирусов 
      P.S. Всего этого можно избежать с помощью защитного решения Kaspersky Internet Security для Android
    • KL FC Bot
      Автор KL FC Bot
      Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
      Модель атаки
      Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
      Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
      Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AL_o
      Автор AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


×
×
  • Создать...