利用高頻聲音入侵電腦

電腦的麥克風和揚聲器可以秘密地傳送和接收資料

本報道最初由 內部科學新聞服務 釋出。

(ISNS) — 一項新的研究表明,透過使用當今許多筆記型電腦和移動裝置中都標配的麥克風和揚聲器,駭客可以使用人耳大多聽不見的高頻音訊訊號秘密傳輸和接收資料。

德國弗勞恩霍夫通訊、資訊處理和人機工程研究所的研究員邁克爾·漢斯帕赫(Michael Hanspach)和邁克爾·格茨(Michael Goetz)最近進行了一項概念驗證實驗,表明“隱蔽聲學網路”技術是可行的,儘管此前有假設但被大多數專家認為不太可能


支援科學新聞

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道: 訂閱。透過購買訂閱,您正在幫助確保關於塑造當今世界的發現和想法的具有影響力的故事的未來。


他們的研究結果詳細發表在近期一期的《通訊雜誌》上,可能會對電子安全產生重大影響。

漢斯帕赫在給內部科學的電子郵件中寫道:“如果你對資訊安全和保障有很高的要求,你需要準備對策。”

特別是,這意味著“氣隙”計算機(即未連線到網際網路的計算機)容易受到旨在竊取或破壞資料的惡意軟體的攻擊。

美國海軍學院(位於馬里蘭州安納波利斯)的退休海軍上校、網路安全教授馬克·哈格羅特(Mark Hagerott)說:“這確實是一個值得關注的新進展。”

“防禦性和攻擊性先進技術之間的這種軍備競賽已經持續了很長時間,但是現在,隨著編寫程式碼的成本降低,防禦可能會變得越來越具有挑戰性,”未參與這項研究的哈格羅特說。

秘密傳輸
在他們的實驗中,漢斯帕赫和格茨能夠在兩臺氣隙聯想商務筆記型電腦之間傳輸小資料包,這兩臺電腦之間的距離最遠可達約65英尺(20米)。此外,透過連結其他接收音訊訊號並將其重複傳輸到附近其他裝置的附加裝置,研究人員能夠建立一個“網狀網路”,在更遠的距離上傳輸資料。重要的是,研究人員能夠使用筆記型電腦標配的音訊處理器、揚聲器和麥克風發射和記錄人類無法檢測到的超聲波和近超聲波頻率。

研究人員嘗試了各種軟體,但最好的是最初為在水下進行聲學資料傳輸而開發的程式。這個由德國水聲學和地球物理學研究部門建立的自適應通訊系統調變解調器比其他技術更可靠,但它有一個明顯的缺點:它只能以每秒大約20位元的極低速率傳輸資料——這只是當今標準網路連線的一小部分。

雖然這種低傳輸速率不適用於傳輸影片或其他大型檔案,但仍然足以傳送和接收按鍵和其他敏感資料,例如私人加密金鑰或登入憑據。

漢斯帕赫建議說:“如果你有小尺寸的高價值檔案,你不想冒這個風險。”

歷史對比
哈格羅特說,這種低傳輸速率也足以將電子訊號傳送到已無意中安裝在氣隙計算機上的惡意軟體程式(例如,透過受汙染的USB快閃記憶體盤),並觸發電子攻擊。

此外,哈格羅特說,如果以史為鑑,那麼有人改進這項技術並提高其最大傳輸速率只是時間問題。

哈格羅特說:“一旦你證明你可以做類似的事情,其他人就會不斷地增強它。”

哈格羅特還看到了當前的網路軍備競賽與過去時代的現實世界軍備競賽之間的相似之處。例如,專家曾經宣稱飛機不可能擊沉戰艦。

哈格羅特說:“他們說,飛機不夠大,但後來它們變得更大,開始攜帶更大的炸彈。但可悲的是,專家們直到1941年兩艘英國戰艦沉入海底才完全吸取了這一教訓。”

對策
軍事歷史還表明,最終會制定出針對漢斯帕赫和格茨所展示的新安全威脅的對策。在他們的論文中,研究人員自己也提出了幾種可能有效的方法。例如,可以簡單地關閉裝置的音訊輸入和輸出,或使用音訊過濾技術來阻止高頻音訊訊號。

研究人員寫道,執行Linux的裝置可以使用已經為該作業系統開發的工具來實現後一種技術。他們還提出了使用“音訊入侵檢測防護”的方法,漢斯帕赫和格茨表示,該裝置將“將音訊輸入和輸出訊號轉發到其目的地,同時將其儲存在防護的內部狀態中,在那裡它們將受到進一步的分析。”

但是,通常情況下,網路安全系統中最薄弱的環節不是硬體或軟體,而是與它們互動的人類。例如,據信,當員工使用受感染的USB快閃記憶體盤時,Stuxnet病毒傳播到了伊朗納坦茲核設施的氣隙機器中,而Conficker數字蠕蟲將英國曼徹斯特市的數百萬臺電腦變成了一個巨大的殭屍網路。

哈格羅特說:“人為因素是其中很大的一部分。”

© .