يجد الباحثون طريقة للتجسس على جهاز التحكم عن بعد شاشات – من خلال ميكروفون الكاميرا

يمكن لكاميرا الويب هذه أن تتخلى عن ما هو موجود على شاشتك ، إذا كان الشخص الموجود في الطرف الآخر يستمع بالطريقة الصحيحة - بمساعدة بعض التعلم الآلي ولفائف مراقبتك.تكبير / يمكن أن تتخلى كاميرا الويب عن ما هو موجود على شاشتك ، إذا الشخص على الطرف الآخر يستمع بالطريقة الصحيحة – مع مساعدة من بعض آلة التعلم ولفائف مراقب whine.Ken صور فيشر / غيتي

هل تساءلت يومًا عن الأشخاص على الطرف الآخر من Hangouts جلسة تبحث حقا على شاشاتها؟ مع القليل من المساعدة من التعلم الآلي ، قد تتمكن من إلقاء نظرة خاطفة على الكتفين ، استنادا إلى البحوث المنشورة في CRYPTO 2018 مؤتمر في سانتا باربرا الأسبوع الماضي. كل ما عليك القيام به هو معالجة الصوت الذي تم التقاطه بواسطة الميكروفونات الخاصة بهم.

دانيال جينكين من جامعة ميشيغان ، ميهير باتاني من جامعة بنسلفانيا ، روي شوستر من كورنيل تك و جامعة تل أبيب وإيران ترومر من جامعة تل أبيب حققت جامعة كولومبيا في طريق جديد محتمل للنائية المراقبة التي يطلق عليها اسم “Synesthesia”: هجوم قناة جانبية يمكن أن يكشف عن محتويات جهاز التحكم عن بعد الشاشة ، وتوفير الوصول إلى المعلومات التي يحتمل أن تكون حساسة فقط على “تسرب الصوت المعتمد على المحتوى من شاشات الكريستال السائل شاشات.”

البحث ، بدعم من معهد تشيك بوينت لل أمن المعلومات في جامعة تل أبيب (منها شوستر و Tromer هم أعضاء) ويتم تمويلهم جزئيًا من قبل Advanced Defense وكالة مشاريع البحوث ، فحصت ما يصل إلى شكل صوتي من فان ايك يخيف. في حين يستخدم phreaking Van Eck إشارة الراديو الانبعاثات التي تتسرب من موصلات العرض ، Synesthesia البحوث تستفيد “لفائف الأنين” ، والانبعاثات الصوتية من المحولات والمكونات الإلكترونية الأخرى التي تشغل الجهاز عرض شاشات الكريستال السائل.

الديناميت الصوتي الكبير

هذا ليس أول هجوم قناة صوتية على الإطلاق اكتشفت ، بأي وسيلة. Genkin و Tromer – مع فريق آخر من الباحثون ، بمن فيهم عدي شامير ، أحد المخترعين المشاركين خوارزمية تشفير RSA — أثبتت سابقًا طريقة للاستخدام الضوضاء الناتجة عن مصدر الطاقة للكمبيوتر والمكونات الأخرى لاستعادة مفاتيح التشفير RSA. واستخدام الدولة القومية للصوت تم توثيق القنوات الجانبية ، ولكن ليس ضد الكمبيوتر شاشات. في كتاب MI5 المساعد السابق للمخرج بيتر رايت سرد Spycatcher ، رايت كيف استخدمت المخابرات البريطانية الهاتف انقر لتسجيل الصوت من جهاز تشفير السفارة المصرية خلال أزمة السويس. وقد تبين أيضا التنصت الصوتية ل كشف ضربات المفاتيح على لوحة المفاتيح المادية.

أي شخص يتذكر العمل مع شاشات أنبوب أشعة الكاثود هو دراية ظاهرة لفائف الأنين. على الرغم من شاشات الكريستال السائل تستهلك طاقة أقل بكثير من الوحوش القديمة CRT ، فإنها لا تزال توليد نفس النوع من الضوضاء ، وإن كان في مختلف تماما نطاق الترددات.

نظرًا لطريقة عرض شاشات الكمبيوتر – إرسال إشارات إلى كل بكسل من كل سطر مع مستويات شدة متفاوتة لكل وحدة بكسل فرعية – تتقلب الطاقة المرسلة إلى كل بكسل مثل رصد يذهب من خلال المسح الضوئي التحديث. الاختلافات في الشدة من كل بكسل خلق تقلبات في الصوت التي أنشأتها امدادات الطاقة على الشاشة ، وتسريب المعلومات حول الصورة التي يجري تم التحديث – المعلومات التي يمكن معالجتها بالتعلم الآلي خوارزميات لاستخراج تفاصيل حول ما يتم عرضه.

يمكن التقاط هذا الصوت وتسجيله بعدة طرق ، كما يتضح من الباحثين في هذه الحالة: على الجهاز ميكروفون مدمج أو ميكروفون كاميرا ويب متصلة أثناء Skype أو Google Hangouts أو دردشة صوتية أخرى متدفقة ؛ throughتسجيلات من جهاز قريب ، مثل Google Home أو Amazon صدى صوت؛ عبر هاتف ذكي قريب ؛ أو مع ميكروفون مكافئ من مسافات تصل إلى 10 أمتار. حتى ميكروفون رخيصة معقولة يمكن التقط الصوت وتسجيله من شاشة ، على الرغم من أنه عادل على حافة السمع البشري. واتضح أن الصوت يمكن أن يكون استغلالها مع القليل من آلة تعلم السحر الأسود.

تخفيضات عميقة

Examples of audio traces captured using a microphone close to an LCD display with varying "zebra stripe" patterns on-شاشة. تكبير / أمثلة على آثار الصوت الملتقطة باستخدام ميكروفون قريب من شاشة LCD مع أنماط مختلفة من “شريط الحمار الوحشي” على الشاشة. باتاني ، شوستر ، ترومر

بدأ الباحثون بمحاولة التعرف على البساطة ، الأنماط المتكررة. “لقد أنشأنا برنامج بسيط يعرض أنماط بالتناوب خطوط سوداء وبيضاء أفقية على قدم المساواة سمك (بالبكسل) ، والتي يجب أن نشير إلى الحمر الوحشية ، ” روى الباحثون في ورقتهم. هذه “الحمر الوحشية” كان لكل منها فترة مختلفة ، تقاس المسافة بالبكسل بين الأسود شرائط. أثناء تشغيل البرنامج ، سجل الفريق الصوت المنبعث من جهاز Soyo DYLM2086. مع كل فترة مختلفة من المشارب ، و تردد الضوضاء بالموجات فوق الصوتية تحولت في يمكن التنبؤ بها الطريقة.

الاختلافات في الصوت فقط حقا توفير بيانات موثوقة حول متوسط ​​شدة خط معين من بكسل ، لذلك لا يمكن الكشف مباشرة عن محتويات الشاشة. ومع ذلك ، من قبل تطبيق التعلم الآلي تحت الإشراف في ثلاثة أنواع مختلفة من الهجمات ، أثبت الباحثون أنه كان من الممكن ل استخراج كمية مثيرة للدهشة من المعلومات حول ما كان على الشاشة عن بعد.

بعد التدريب ، كان المصنف الذي تم إنشاؤه بواسطة الشبكة العصبية قادرًا لتحديد موثوق من أي من أفضل 10 مواقع أليكسا يجري يتم عرضها على الشاشة بناءً على الصوت الملتقط عبر Google اتصال Hangouts – بدقة 96.5 بالمائة. في تجربة ثانية ، كان الباحثون قادرين على التقاط لوحة المفاتيح على الشاشة بشكل موثوق السكتات الدماغية على شاشة في وضع عمودي (الكمبيوتر اللوحي النموذجي و تكوين الهاتف الذكي) مع دقة 96.4 في المئة ، ل أوقات الانتقال من ثانية واحدة وثلاث ثوان بين “الصنابير” الرئيسية. على عرض وضع أفقي ، كانت دقة المصنفات أقل بكثير ، مع معدل نجاح التخمين الأول من 40.8 في المئة فقط. ومع ذلك ، فإن وكانت الكلمة المكتوبة الصحيحة في الخيارات الثلاثة الأولى 71.9 في المئة من الوقت لوضع أفقي ، وهذا يعني أن المزيد من التحليل البشري يمكن لا يزال يؤدي إلى التقاط بيانات دقيقة. (الكلمة المكتوبة الصحيحة كانت في الخيارات الثلاثة الأولى لمصنف الوضع الرأسي 99.6 في المئة من الوقت.)

في تجربة ثالثة ، استخدم الباحثون آلة موجهة التعلم في محاولة لاستخراج النص من المحتوى المعروض القائم على الصوت – نوع من البيانات الدقيقة أكثر بكثير من الكشف التغييرات في شدة لوحة المفاتيح الشاشة. في هذه الحالة ، التجربة ركز على مجموعة اختبار مكونة من 100 كلمة إنجليزية واستخدمت أيضًا إلى حد ما إعدادات العرض المثالية لهذا النوع من الالتقاط: جميع الحروف تم رسملة (في محرف Fixedsys Excelsior مع حجم الحرف 175 بكسل) والأسود على خلاف ذلك screen. النتائج ، كما أبلغ عنها الفريق ، كانت واعدة:

تعيين دقة التحقق من الصحة لكل حرف (تحتوي على 10 ٪ من موقعنا جمع تتبع 10000) يتراوح بين 88 ٪ إلى 98 ٪ ، باستثناء الشخصية الأخيرة حيث كانت دقة 75 ٪. من 100 تسجيلات من كلمات الاختبار ، لاثنين منهم قبل معالجة عاد خطأ. لمدة 56 منهم ، وكانت الكلمة الأكثر احتمالا في القائمة الصحيحة. بالنسبة لـ 72 منهم ، ظهرت الكلمة الصحيحة في قائمة الخمسة الأوائل اكثر الكلمات احتمالا.

في حين تم إجراء جميع هذه الاختبارات بنوع شاشة واحدة ، أظهر الباحثون أيضًا أن الهجوم “عبر الشاشة” كان أيضًا ممكن – باستخدام اتصال عن بعد لعرض نفس الصورة على شاشة عن بعد وتسجيل الصوت ، كان من الممكن ل معايرة خط الأساس للشاشة المستهدفة.

من الواضح أن هناك حدودا للتطبيق العملي للصوت القنوات الجانبية كوسيلة للمراقبة عن بعد. ولكن مع تحرك الناس لاستخدام الأجهزة المحمولة مثل الهواتف الذكية والأجهزة اللوحية لأكثر من ذلك مهام الحوسبة — مع الميكروفونات المدمجة ، أحجام الشاشة محدودة ، وبيئة عرض أكثر قابلية للتنبؤ – إمكانية تحقيق ذلك أنواع الهجمات يمكن أن ترتفع. وتخفيف المخاطر تتطلب إعادة هندسة تكنولوجيا الشاشة الحالية لا يزال يشكل مخاطرة صغيرة ، وهو بالتأكيد خطر على أولئك الذين يعملون معهم ستحتاج البيانات الحساسة إلى وضعها في الاعتبار – خاصة إذا كانت كذلك قضاء الكثير من الوقت في Google Hangouts مع هذه البيانات التي تظهر على الشاشة.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: