科学家开发出一种检测笔记本电脑被窃听的专门设备

VSole2022-09-14 07:09:47

对现代笔记本电脑的远程隐私攻击持续造成严重的社会问题。例如,远程攻击者通过注入恶意软件控制摄像头,通过禁用摄像头的LED灯来暗中监视受害者。为了防范此类攻击,用户通常放置市面上可买到的网络摄像头隐私罩,从物理上屏蔽网络摄像头。类似问题呈恶化的趋势,据报道也有针对笔记本电脑麦克风的攻击——包括零日漏洞利用和潜入者安装的恶意软件,这些恶意软件可以从受害者的笔记本电脑上悄悄窃听。最近,流行的视频通话应用程序(如Zoom)也发现了漏洞,即使会议已经结束,Zoom也能在Mac OS上捕捉音频。不像网络摄像头外壳,没有立即足够的解决方案来防御基于麦克风的窃听。

针对上述问题,新加坡国立大学和延世大学(韩国首尔)的科学家开发了一种设备,可以通过拾取特定的电磁信号来检测笔记本电脑上隐藏的麦克风激活。研究人员将原型命名为TickTock,并在他们的最近发表的论文中详细说明了它的工作原理。

TickTock原型由近场指示器、RF放大器、可编程收发器和Raspberry Pi 4 Model B 微型计算机组成。科学家们计划将TickTock 实现为一种看起来像USB闪存驱动器那样的设备。

据研究论文摘要,研究者目睹了对笔记本电脑远程隐私攻击的激增。这些攻击通常利用恶意软件远程访问网络摄像头和麦克风,以便监视受害用户。虽然网络摄像头攻击在一定程度上可以用广泛使用的商业网络摄像头隐私保护罩进行防御,但不幸的是,尽管业界最近做出了努力,但没有足够的解决方案来阻止对麦克风的攻击。作为防范这种攻击笔记本电脑麦克风的第一步,作者提出了TickTock,一个新颖的麦克风开/关状态检测系统。为了实现这一点,TickTock从外部探测电磁(EM)辐射,这些辐射来自携带麦克风时钟信号的笔记本电脑电路的连接器和电缆。这是可能的,因为麦克风时钟信号只在麦克风记录状态时输入,导致产生辐射。研究团队设计并实现了一个概念验证系统来演示TickTock的可行性。此外,研究者在总共30台流行的笔记本电脑上全面评估了TickTock,并执行了各种应用程序,以成功检测27台笔记本电脑的麦克风状态。其中,TickTock始终以高的真阳性率识别麦克风录音。

被动检测麦克风状态的技术非常重要——如果可以密封网络摄像头,从而限制监视,那么关闭笔记本电脑内置的麦克风就非常困难。该方法基于这样一个事实,即当麦克风打开时,将时钟信号传输到模数转换器 (ADC) 的电路开始闪烁。该背景噪声泄漏被设备拾取并与其他系统噪声分离。

值得注意的是,该设备并不完美:它必须适应不同的笔记本电脑型号,因为不同的型号使用不同的声音芯片。此外,所有捕获的 EM信号都包含来自其他电路的噪声,必须将其滤除以避免错误触发设备。

但尽管如此,测试还是成功了——TickTock方法在90%的测试笔记本电脑上都能完美运行,包括联想、戴尔、惠普和华硕的热门机型。例外的是Apple设备-Apple MacBook 2014、2017、2019,其中EM噪声通过屏蔽铝外壳和短柔性电缆抑制。

但该方法在智能手机、智能扬声器、平板电脑和USB摄像头上的测试并未取得如此成功——该设备仅在40个测试小工具中的21个上正常工作。研究人员将此归因于使用模拟麦克风而不是数字麦克风、没有功率限制以及发射电磁信号的导体较短。

笔记本电脑电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
“没资格的性工作者是如何潜入空军顶级实验室的?”——这起事关James Gord博士的离奇案件,还真是让人无语而大翻白眼。事情是这样的,Gord博士为一名32岁的性工作者谋得一份美差,使其成功入职与赖特帕特森空军基地美国空军研究实验室(AFRL)相关联的政府承包商Spectral Energies。
COVID-19 大流行促使公司运营方式发生重大变化,使得许多组织及其员工现在处于全职在家工作 (WFH) 的陌生领域。
ZDNet审查了勒索记录,并确认攻击背后的勒索软件团伙可能是DoppelPaymer成员。作为对这一事件的回应,该公司的网络被关闭,以避免勒索软件的传播。周一,重返工作岗位的员工收到了仁宝IT部门的通知,要求他们检查工作站的状态并在未感染勒索软件的系统上备份重要文件。该高管指出,仁宝生产线不受网络攻击的影响。预计该公司将在今天完全恢复其受影响的系统。
根据安全服务商HP Wolf Security公司日前的调查,随着企业员工的工作如今变得越来越分散,IT领导者表示,防御固件攻击比以往任何时候都更加困难。
Pylarinos表示,业界低估了物联网攻击的危险性。Moir表示,鉴于勒索软件、自然灾害及其他业务干扰因素,企业高层将弹性和风险降低作为更高的优先级,预计企业会把这项工作视作常规数据保护操作的一部分。Worstell表示,因此,企业将加大网络风险管理方面的投入力度。董事会在确保充分控制和报告网络攻击的流程方面需要极其明确的角色和责任。
调研机构通常会对行业在未来一年发展的趋势进行一些预测。他表示,网络安全人员必须像网络罪犯一样思考,以确定2023年面临的最主要的网络威胁。他预测2023年将出现物联网设备和传感器的入侵。端点安全近年来越来越突出,这一趋势将持续下去。预计在2023年,会有大量针对Chrome和浏览器扩展插件的攻击
对于应用程序来说,零信任支持办公室内的安全通信,EASM有助于实时反映暴露的资产,并清晰地列出面向外部的应用程序、用户远程连接和网络基础架构。最后,零信任是针对每个已知来源部署的,而通过EASM则可以不断梳理出暴露的外部端口和IT系统,以便网络安全团队管理。EASM可以让企业深入、及时地了解外部攻击面的现状,是实施完整零信任策略的前提和基础。
各行各业是时候开始用数学和数据科学来评估发生安全事件的概率了。
近日,安全研究人员披露了惠普打印机驱动程序中存在的一个提权漏洞的技术细节,该驱动程序也被三星与施乐公司所使用
随着 COVID-19 大流行的爆发,公司争先恐后地调整其基础设施和技术,以保持新虚拟员工的联系和生产力。最近,利用 COVID-19 疫苗相关主题的电子邮件攻击有所增加。与 COVID 相关的骗局的急剧增加促使美国政府发出正式警告。该活动针对受害者,附上据称描述了感染预防措施的附件。
VSole
网络安全专家