首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

新的侧通道攻击使用麦克风读取屏幕内容

学术研究人员使用常规麦克风设法从计算机显示器中获取声音信号,并实时确定屏幕上的内容类型。

该技术可能允许攻击者运行监视操作,泄露信息或监视受害者的浏览活动。

通过研究多个LCD屏幕(包括CCFL和LED背光)的音频发射,研究人员注意到显示的图像与它们产生的声音之间存在联系。他们发现屏幕上显示的内容带有独特的音频签名。

计算机屏幕产生的音频来自在调制电流时发出高音噪声的电源。声音根据渲染视觉内容所需的功率要求而变化; 人耳几乎看不到它,但普通的麦克风检测和记录它没有问题。

在使用简单的视觉模型并分析其录音的频谱后,研究人员能够创建可用于识别其他捕获内容的指纹。

成功的攻击需要规划

研究人员从攻击者的角度对他们的技术进行了实验,他们需要准备好处理影响录音的变量,例如环境噪音,距离,麦克风类型及其相对于屏幕的位置。

为了最大限度地降低失败风险,攻击者应该有足够的标记来识别他们感兴趣的内容(网站,文本),以及自动发现模式的模型。

“[我]在离线阶段,攻击者收集训练数据(音频轨迹)以表征给定类型屏幕的声学发散,并使用 机器学习来训练区分感兴趣的屏幕内容的模型(例如, ,网站,文字或击键),“阅读研究论文

获得相关的音频发射

下一步是抓取音频,这个任务不一定需要接近。VoIP和视频会议呼叫的记录包括与在屏幕上创建图像的指纹相关的声音。

“事实上,用户经常努力将他们的网络摄像头(以及麦克风)放置在靠近屏幕的位置,以便在视频会议期间保持目光接触,从而为潜在的攻击者提供高质量的测量,”解释了这篇论文。

研究人员测试了其他方法从显示器中获取音频数据。他们能够使用位于屏幕附近的智能手机和智能虚拟助手(Amazon Alexa和Google Home)捕获泄漏。他们甚至尝试了一个10米视线范围内的抛物面麦克风,瞄准电脑显示器的背面。

结果是

测试在办公环境中运行,以模拟真实场景,其他电子设备的噪音和人们在麦克风附近说话。

实验使用了97个网站的指纹,以确定攻击者是否可以识别受害者监视器屏幕上显示的是哪一个。

8%的近距离和手机攻击都出现了错误,并且在远距离尝试中出现了两倍的误差。然而,涉及记录设备的接近度的场景获得了97%的验证设置准确度。对于远程实验,成功率为90.9%。

还测试了文本提取攻击,以模拟敏感信息的窃取。在这种情况下,假设攻击者知道监视器上显示的内容类型,并且文本字体非常大。

每个字符的验证通常在88%到98%之间。从100个测试单词的记录中,在56个案例中,列表中最可能的单词是正确的单词,在72个实例中,它出现在前五个最可能的单词中。该算法有55,000个单词可供选择。

虽然这只是一个不太可能很快成为流行攻击方法的实验,但研究人员讨论了各种缓解措施。

消除声发射,掩蔽或屏蔽它的措施对于制造商来说是昂贵的,或者它们难以实施。

可行的解决方案可以是类似于针对电磁Tempest攻击的软件缓解。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/new-side-channel-attack-uses-microphone-to-read-screen-content/
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券