智能设备可以被劫持来远程跟踪你的身体运动和活动

VSole2022-09-09 19:00:00

如果你的智能手机、平板电脑、智能冰箱、智能电视和其他智能设备足够智能,可以让你的生活更轻松,那么黑客也可以利用它们的智能行为窃取数据、侵犯你的隐私或监视你,如果没有适当的安全措施。

配音封面这次袭击是由华盛顿大学Paul G. Allen计算机科学学院的四名研究人员开发的。它的功能非常强大,可以记录一个人通过墙所做的事情。

CovertBand跟踪系统使用内置麦克风和扬声器—;可以在智能手机、笔记本电脑、平板电脑、智能助手和其他智能设备中找到—;作为接收反射声波的接收器,跟踪音频源附近任何人的运动。

下面是隐蔽带攻击的工作原理:

这种攻击方式涉及远程劫持智能设备,播放嵌入重复脉冲的音乐,这些脉冲跟踪设备附近和墙壁上的位置、身体运动和活动。

要做到这一点,攻击者首先会诱使受害者在他们的智能设备上安装不需要根的第三方Android应用程序。

安装后,恶意应用程序会秘密使用AudioTrack API播放18-20 kHz的声音信号,并屏蔽这种高频声音,该应用程序通过播放歌曲或其他音频片段来“掩盖”乐队的脉冲,这些音频片段起到声纳的作用。

这些声波随后会从人和物体上反弹,并被麦克风接收。

然后,该应用程序使用AudioRecord API在两个麦克风上同时记录信号,以实现2D跟踪。然后,攻击者通过蓝牙在笔记本电脑上接收记录的数据,进行离线处理。

由于攻击只需要访问扬声器和麦克风,攻击者可以利用受害者家中已有的许多智能设备来监视毫无戒备的目标

研究人员说:“远程对手可能通过应用商店中的特洛伊木马应用程序或远程攻击来破坏这些[智能]设备之一,可以使用我们的方法远程收集个人家庭活动的信息。攻击者还可以找到更隐蔽的方法来执行此类攻击。”。

“例如,具有语音控制的流媒体音乐应用程序拥有执行我们的攻击所需的所有权限(扬声器和麦克风)。举个简单的例子,攻击者可以利用嵌入在音乐应用程序中的广告库来确定播放广告时用户是否在手机附近。”

隐蔽带攻击的视频演示

研究人员展示了隐蔽带攻击如何可能使攻击者区分不同类型的人的动作,即使他们处于不同的身体位置和方向。

研究人员的实验特别关注两类运动:

  • 直线运动—;当主体走直线时。
  • 周期运动—;当受试者保持大致相同的姿势(仰卧在地板上),但进行定期锻炼时。

根据研究论文[PDF],这些运动可以通过观察光谱图来区分,但足以导致潜在的隐私泄露。

“例如,(1)模拟情报界成员可能感兴趣的信息,例如跟踪房间内目标的位置;(2)可用于推断性活动,保护的重要性可能因目标的文化和文化规范而有所不同,也可能因目标的公众知名度而有所不同,例如名人地位或政治地位,”研究论文写道。

情报机构如何利用秘密地带

在解释不同场景的同时,研究人员还解释了间谍机构如何使用此类工具泄露有关目标隐蔽活动的信息,即使存在背景或隐蔽噪音。

想象一下,一个间谍“爱丽丝”进入一个外国,并租了一个酒店房间,与一个“鲍勃”相邻,她打算秘密监视他。

由于爱丽丝不能使用专用的监视硬件进入该国,她只需使用CovertBand攻击就可以通过墙壁对受试者进行2D跟踪,“她可以在手机上运行,这样可以避免引起鲍勃的怀疑。”

为了证明这一点,研究人员展示了这样一个场景:鲍勃假装在浴室里做常规动作,而爱丽丝用CovertBand跟踪他的动作。

他们能够确定鲍勃在浴室里走来走去,坐在马桶上刷牙的时间可能不到20秒。

“我们将扬声器设置在浴室门外15厘米处,进行了四次试验,在试验期间,鲍勃花了不到20秒的时间做以下每一项:淋浴、在秤上擦干、坐在马桶上、刷牙。在试验期间,浴室风扇打开,我们听不到鲍勃在做我做的任何活动“在浴室里,”研究报告写道。

研究人员相信,他们的攻击可以被改进,使之能够感知更微妙的动作,比如手、手臂甚至手指的运动,从而在没有直接路径的情况下获得分辨率和准确性。

对大多数人来说,保护自己免受此类攻击涉及不切实际的防御措施,比如播放自己的18-20 kHz信号来干扰隐蔽频带,但这可能会让宠物和孩子感到不适,或者让没有窗户的家隔音。

研究人员希望,了解此类袭击的后果可能会促使科学家制定切实可行的对策。

电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
4月7日,中国台湾电脑制造商微星(简称MSI)证实遭受了勒索病毒攻击。
电脑被挖矿分析
2021-10-12 15:39:27
由于区块链技术热炒以及数字货币魔性推广运营,如比特币、以太币、门罗币、达世币等层出不穷的数字货币被各种热炒,在这些的利益驱使下,便出现各种模式的挖矿木马程序。挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户未感知到的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。
网络攻击,不一定按套路出牌!
根据说明宏碁UEFI固件也可以通过修改NVRAM变量以禁用安全启动,并且该漏洞利用起来相对也不算复杂。答案就是禁用后某些顽固病毒可以在系统启动前提前启动。宏碁在安全公告中称,攻击者利用该漏洞禁用安全启动后,可以劫持操作系统并加载未签名的引导加载程序。宏碁称上述固件和驱动程序将被标记为重要更新,准备妥当后受影响的机型都会自动获取固件用户重启就行。
为系统安装最新更新,是让电脑发挥最大效力的最佳方法之一。微软经常发布更新,以修复会降低系统性能的常见错误和系统错误。一些更新可能是次要调整,而其他则可能是旨在搜寻最新设备驱动程序的主要系统调整,这有助于提高 PC 性能。
运行缓慢的电脑是否让你感到失望?如果是,不妨尝试使用下面的一些小技巧,有助于提高电脑的运行速度和效率。
近期,电脑PC端应用软件弹窗信息骚扰用户问题突出,人民群众反映反感反响强烈,工业和信息化部信息通信管理局于10月28日组织召开行政指导会,规范企业电脑PC端应用软件弹窗信息行为。阿里巴巴、腾讯、百度、360、金山软件、爱奇艺、鲁大师、迅雷等企业代表参会。
据BleepingComputer消息,一种名为“MetaStealer”的新型信息窃取恶意软件可以从基于 Intel 芯片的 macOS 系统电脑中窃取各种敏感信息。
120000 台被窃取恶意软件感染的计算机具有与网络犯罪论坛相关的凭据,其中许多属于恶意行为者。
在最近发表的一篇论文中,他提出了一种名为 AiR-ViBeR 的数据窃取技术。所以,通过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。尽管 AiR-ViBeR 是一项非常新颖的工作,但通过振动传输数据的速度却非常慢,每秒仅有半个比特,是 Guri 和他的团队近年来提出的最慢的数据窃取方法之一。从振动检测层面来说,一种解决方案是,在包含敏感信息的计算机上放置加速度传感器,用以检测异常振动。
VSole
网络安全专家