Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом



    У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов или внимательной оценки входящих e-mail с приложениями и ссылками.

    Ученые из Мичиганского университета обнаружили несколько уязвимостей, основа которых — влияние звуковых волн на элементы вычислительной техники. Две недели назад на конференции American Association for the Advancement of Science (AAAS), проходившей в Вашингтоне, США, группа специалистов во главе с Кевином Фу представили результаты исследования. Согласно им жесткие диски ноутбука или настольного ПК могут записывать разговоры людей, находящихся рядом.

    Конечно, речь идет не о записи звуков самими дисками. Дело в том, что звуковые волны влияют на сенсоры, которые генерируют ток. Сенсоров и датчиков разного рода вокруг нас большое количество. При желании злоумышленники могут «снимать показания», получая запись разговоров.

    В качестве примера можно привести исследование, проведенное той же группой ученых два года назад. Оно включало результаты изучения атак на датчики смартфонов и умных браслетов при помощи звуковых сигналов. Звуковые волны необходимой частоты, которая близка к резонансной частоте MEMS-датчика атакуемого акселерометра могут встраиваться в звуковую дорожку ролика на YouTube. Если этот ролик проигрывать, то происходит атака на сенсор, который начинает передавать не реальные показания, а вредоносную последовательность. В одном из примеров ученые добились выведения на экран смартфона слова WALNUT, а не кривой измерения.

    Сейчас Кевин Фу с коллегами продемонстрировали, как жесткие диски могут использоваться в качестве платформы для записи разговоров без наличия микрофонов.

    Все дело — в работе системы обратной связи, которая используется для точного позиционирования магнитных головок над поверхностью магнитной пластины. Источники паразитных вибраций головок, к которым относятся звуковые волны, генерируемые людьми, находящимися поблизости от компьютеров, вызывают генерацию компенсационных токов цепями управления. Эти же сигналы можно впоследствии расшифровать.

    Ученые утверждают, что точность записи очень высокая — после расшифровки запись звуковой композиции стало возможным идентифицировать при помощи сервиса Shazam. Аналогичным образом вредоносное ПО может использоваться для записи разговоров людей с последующей передачей данных в заданный источник.

    По мнению исследователей, звукоизолирование жестких дисков должно быть рассмотрено в качестве важного вопроса производителями компьютерной техники. Да, пока что вероятность использования такой техники не слишком велика, но гарантии, что надежный метод подслушивания с использованием жестких дисков не разрабатывается кем-то вроде АНБ, никто не даст.



    В 2016 году на Хабре публиковалась информация о еще одной возможности для подслушивания. Ученые из Калифорнийского университета из Беркли обнаружили, что злоумышленники могут делать запись акустических сигналов во время разговора по Skype.

    Это необходимо для изучения звуков нажатия клавиш. Зная определенные паттерны ввода текста человеком, исследователи добились точности в 91,7% в вопросе определения, какие клавиши были нажаты. Ученые записывали звук при помощи микрофонов, акселерометров в мобильных устройствах и других датчиков. После того, как звуковой поток был собран, данные анализировались с использованием методов контролируемого и неконтролируемого машинного обучения. В итоге была получена реконструкция пользовательских данных. Исследователи утверждают, что для проведения атаки нет необходимости устанавливать вредоносное ПО на компьютер потенциальной жертвы. Нужно лишь слушать звук систем IP-телефонии.

    «Skype используется миллионами людей во всем мире. Мы показали, что во время разговора по Skype или видео конференции ваши нажатия клавиш могут подлежать записи и анализу вашими собеседниками. Они могут узнать то, что вы вводите, в том числе пароли и другие очень личные вещи», — заявил Джин Цудик, профессор кафедры информатики в UCI и один из авторов нового исследования.
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 16

      +3
      Щас бы как во времена Хрущева, со сделанного Львом Терменом белоголового орлана или еще какой ереси снимать профили звуковых колебаний, когда даже я по контекстной рекламе могу отследить, о каких товарах или услугах я говорил рядом со своим смартфоном.
        0
        А сколько ноутов сейчас выпускаются без SSD?
        0
        Ученые записывали звук при помощи микрофонов, акселерометров в мобильных устройствах и других датчиков. После того, как звуковой поток был собран, данные анализировались с использованием методов контролируемого и неконтролируемого машинного обучения. В итоге была получена реконструкция пользовательских данных.


        Ну, по идее — у разных клавиатур должен быть разный звук. У каждого человека — своя манера стучать по клавишам.
        Плюс достаточно много людей могут одновременно использовать несколько клавиатур (например, я в Скайпе могу говорить в микрофон одного компьютера (ноут) — а текстовые сообщения для того же абонента — набирать на клавиатуре другого (десктоп без микрофона и звука)
        Как собирались и реконструировались пользовательские данные?

          0
          А что мешает понаблюдать за человеком подольше, собрать статистику и обучить нейронку? Ах, конспирация… Проще его самого спросить что нужно при таком раскладе.
            0
            А что мешает понаблюдать за человеком подольше, собрать статистику и обучить нейронку?


            Если наблюдать за человеком подольше и собрать статистику — получение информации о нажатии клавиш при помощи микрофона будет уже излишним умножением сущностей.
          +3
          Интересно, как смогли получить такой низкоуровневый доступ к электронике диска? Даже имея доступ к железу со всех сторон, сырые аналоговые данные с головки считать практически невозможно. Скорее всего просто припаялись к катушке и подали это на усилитель. Ну так с таким успехом там просто микрофон можно было поставить.
            +3
            Смысл заморачиваться, снимая звук с помощью жёсткого диска (причём вряд ли это можно сделать без вмешательства в схему ноута или диска), когда рядом несколько микрофонов?
              +4
              Судя по вот этой (чуть более детальной статье)
              www.theregister.co.uk/2019/03/07/hard_drive_eavesdropping
              для нормального распознавания громкость голоса должна быть больше 85 децибел. При 75 децибелах распознавание не срабатывает.
              Для контекста:
              Пылесос работает на громкости около 70 децибел.
              При 80 децибелах возникает риск потери слуха, если долго находиться возле источника шума.
                +2
                Всё это выглядит… как-то избыточно, Оккам отдыхает.
                Не могу представить, кому может понадобиться столь обходный путь к звуковому полю вокруг девайса, если в этом девайсе уже (как правило) есть встроенный микрофон.
                  0
                  Ладно микрофон — любая ВЧ цепь хорошо реагирует на механические деформации. А так как шин передачи данных на любой плате хватает, это же просто караул. Нигде от них не спастись.
                    0

                    Заводы, электростанции, секретные объекты и другиезакрытые предприятия? Там, где флешки запрещены, микрофоны тем более отсутствуют, но надо как-то собрать информацию.

                      0
                      Бесспорно утюг решит все вопросы. ;) И SSD не поможет.
                      +1
                      Я просто оставлю эо здесь. Ролику 10 лет, кстати: www.youtube.com/watch?v=tDacjrSCeq4

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                      Самое читаемое