首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

专家发现 Casper 隐蔽攻击方式:通过麦克风窃取目标设备数据

IT之家 3 月 15 日消息,高丽大学网络安全学院的专家近日发现了一种非常隐蔽的信息窃取手段,在 5 英尺(1.5 米)范围内,利用智能手机或者笔记本所内置的麦克风,监听设备内部扬声器来窃取数据。

专家将这种攻击方式称之为“Casper”,需要一台运行 Ubuntu 20.04 的笔记本、一台运行安卓系统的三星 Galaxy Z Flip 3 手机。IT之家从报道中获悉,专家使用手机内置的录音机功能,利用最高 20kHz 的采样频率来记录来自目标机器的摩尔斯电码。

研究人员将位长设置为 100 毫秒,并使用 18kHz 和 19kHz 频率的组合分别模拟点和破折号。手机距离目标计算机 1.6 英尺,能够成功窃取从目标设备发送的“convert”单词。

研究人员还进行了另一项涉及二进制数据的成功测试,利用 50 毫秒的位长以及 18kHz 和 19kHz 频率的组合向三星智能手机发送 1 和 0。

基于这两个测试,研究人员意识到位长会影响传输的错误率,发现在 200 厘米的距离传输时,50 毫秒的位长比 100 毫秒的位长出错的可能性高 5 倍。

错误率在 30 毫秒到 10 毫秒时变得更糟,与 50 毫秒的采样频率相比,错误率变得大约 40-50%。

这种攻击策略专门设计用于攻击与任何计算机网络隔离的关键系统基础设施。攻击者需要获得对目标机器的物理访问权限,并安装可以定位敏感数据并通过高频音频波将其发送给攻击者的病毒。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230315A0423800?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券