Сводная группа, состоящая из американских и израильских специалистов, представила концепт интересной атаки (PDF). Они предложили снимать звуковые сигналы с LCD-дисплеев при помощи обычных микрофонов, а затем в реальном времени использовать эти данные, чтобы узнать, что отображается на атакуемом экране.

На эту интересную идею экспертов навел тот факт, что во время работы LCD-дисплеи (с CCFL и LED подсветкой) издают практически неразличимый для человеческого уха звук, причем тот изменяется в зависимости от того, что именно отображается на дисплее. Фактически, исследователям удалось установить, что разные типы контента имеют ярко выраженные звуковые сигнатуры. Звуковые колебания связаны с работой цепей питания, так как для рендера разных видов контента требуется затратить различное количество энергии. Но если человеческое ухо, скорее всего, не услышит вообще ничего, то современные микрофоны улавливают такие нюансы без особенных проблем.

Отработав свою теорию на простых визуальных моделях и проанализировав полученные спектрограммы аудиозаписей, специалисты создали набор «отпечатков», которые могут использоваться для распознавания разных типов контента.

Исследователи пишут, что в каждом отдельном случае атакующему понадобится строить модель с нуля, а также учитывать внешние факторы, будь то шумовое загрязнение окружающей среды, расстояние до нужного дисплея, тип микрофона и так далее. Чтобы атака сработала эффективно, злоумышленнику понадобится определить соответствующие маркеры для разных типов контента (веб-сайты, текст, видео), а также создать модель, которая будет распознавать их автоматически. То есть придется задействовать машинное обучение и, скорее всего, обучить систему на конкретной модели монитора.

Интересно, что звук монитора не обязательно нужно записывать на близком расстоянии. Порой звонки через VoIP и видеоконференции подойдут ничуть не хуже, даже их будет достаточно для воссоздания «звукового отпечатка».

«В сущности, пользователи часто стараются разместить свою веб-камеру (а вместе с ней и микрофон) очень близко к экрану, чтобы было проще установить зрительный контакт во время видеоконференций. Тем самым они позволяют потенциальным хакерами сделать замеры высшего качества», — гласит доклад группы.

Кроме того, специалисты использовали для захвата аудио смартфон, лежащий неподалеку  от монитора, «умные» колонки Amazon Alexa и Google Home, а также параболический (направленный) микрофон, установленный на расстоянии 10 метров от целевого компьютера.

Все тесты исследователи проводили в условиях, максимально приближенных к реальной обстановке обычного офиса: рядом разговаривали люди и работала техника, так же генерирующая различные помехи. Для экспериментов были созданы «отпечатки» 97 различных сайтов и основной задачей было определить, какой из них отображается на дисплее жертвы. Исследователи провели тестирование со смартфоном, а также тестирования на ближней и дальней дистанциях. В тестах принимали участие пять мониторов Dell 2208WFPt WD-04, две модели Dell 2208WFPt WD-05, две модели Dell 2208WFPf B, а также один Soyo 22″ DYLM2248.

Появлением ошибки окончились лишь 8% атак на ближней дистанции и с помощью телефона, и вдвое больше атак с большого расстояния. При этом в общей сложности атаки на дальней дистанции показали точность 90,09%, на средней дистанции — 97,09% и при помощи смартфона — 91,20%.

Исследователи даже попробовали извлекать таким способом текст, отображающийся на экране. В данном случае предполагается, что атакующий уже определил тип контента, и размер шрифта был достаточно большим. Во время тестов точность распознавания отдельных символов варьировалась от 88% до 98%. Проверка осуществлялась по списку из 100 тестовых слов и в распоряжении алгоритма была база из 55 000 слов. В 56 случаях наиболее вероятное слово, предложенное системой, оказалось верным, еще в 72 случаях правильное слово оказывалось в первой пятерке предложенных.

2 комментария

  1. Mastermind-S

    28.08.2018 at 11:51

    Интересно, похожая ситуация с транзакциями криптовалюты, там можно «прослушивать» звуки с процессора и расшифровывать их в адреса кошельков.

  2. LuckyTiger

    29.08.2018 at 11:15

    Звуковые атаки используются давным давно

Оставить мнение