IT之家 3 月 15 日消息,高麗大學(xué)網(wǎng)絡(luò)安全學(xué)院的專(zhuān)家近日發(fā)現(xiàn)了一種非常隱蔽的信息竊取手段,在 5 英尺(1.5 米)范圍內(nèi),利用智能手機(jī)或者筆記本所內(nèi)置的麥克風(fēng),監(jiān)聽(tīng)設(shè)備內(nèi)部揚(yáng)聲器來(lái)竊取數(shù)據(jù)。
專(zhuān)家將這種攻擊方式稱(chēng)之為“Casper”,需要一臺(tái)運(yùn)行 Ubuntu 20.04 的筆記本、一臺(tái)運(yùn)行安卓系統(tǒng)的三星 Galaxy Z Flip 3 手機(jī)。IT之家從報(bào)道中獲悉,專(zhuān)家使用手機(jī)內(nèi)置的錄音機(jī)功能,利用最高 20kHz 的采樣頻率來(lái)記錄來(lái)自目標(biāo)機(jī)器的摩爾斯電碼。
研究人員將位長(zhǎng)設(shè)置為 100 毫秒,并使用 18kHz 和 19kHz 頻率的組合分別模擬點(diǎn)和破折號(hào)。手機(jī)距離目標(biāo)計(jì)算機(jī) 1.6 英尺,能夠成功竊取從目標(biāo)設(shè)備發(fā)送的“convert”單詞。
研究人員還進(jìn)行了另一項(xiàng)涉及二進(jìn)制數(shù)據(jù)的成功測(cè)試,利用 50 毫秒的位長(zhǎng)以及 18kHz 和 19kHz 頻率的組合向三星智能手機(jī)發(fā)送 1 和 0。
基于這兩個(gè)測(cè)試,研究人員意識(shí)到位長(zhǎng)會(huì)影響傳輸?shù)腻e(cuò)誤率,發(fā)現(xiàn)在 200 厘米的距離傳輸時(shí),50 毫秒的位長(zhǎng)比 100 毫秒的位長(zhǎng)出錯(cuò)的可能性高 5 倍。
錯(cuò)誤率在 30 毫秒到 10 毫秒時(shí)變得更糟,與 50 毫秒的采樣頻率相比,錯(cuò)誤率變得大約 40-50%。
這種攻擊策略專(zhuān)門(mén)設(shè)計(jì)用于攻擊與任何計(jì)算機(jī)網(wǎng)絡(luò)隔離的關(guān)鍵系統(tǒng)基礎(chǔ)設(shè)施。攻擊者需要獲得對(duì)目標(biāo)機(jī)器的物理訪(fǎng)問(wèn)權(quán)限,并安裝可以定位敏感數(shù)據(jù)并通過(guò)高頻音頻波將其發(fā)送給攻擊者的病毒。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。