設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

專家發(fā)現(xiàn) Casper 隱蔽攻擊方式:可在 1.5 米范圍內(nèi),通過麥克風竊取目標設備數(shù)據(jù)

2023/3/15 13:31:18 來源:IT之家 作者:故淵 責編:故淵

IT之家 3 月 15 日消息,高麗大學網(wǎng)絡安全學院的專家近日發(fā)現(xiàn)了一種非常隱蔽的信息竊取手段,在 5 英尺(1.5 米)范圍內(nèi),利用智能手機或者筆記本所內(nèi)置的麥克風,監(jiān)聽設備內(nèi)部揚聲器來竊取數(shù)據(jù)。

專家將這種攻擊方式稱之為“Casper”,需要一臺運行 Ubuntu 20.04 的筆記本、一臺運行安卓系統(tǒng)的三星 Galaxy Z Flip 3 手機。IT之家從報道中獲悉,專家使用手機內(nèi)置的錄音機功能,利用最高 20kHz 的采樣頻率來記錄來自目標機器的摩爾斯電碼。

研究人員將位長設置為 100 毫秒,并使用 18kHz 和 19kHz 頻率的組合分別模擬點和破折號。手機距離目標計算機 1.6 英尺,能夠成功竊取從目標設備發(fā)送的“convert”單詞。

研究人員還進行了另一項涉及二進制數(shù)據(jù)的成功測試,利用 50 毫秒的位長以及 18kHz 和 19kHz 頻率的組合向三星智能手機發(fā)送 1 和 0。

基于這兩個測試,研究人員意識到位長會影響傳輸?shù)腻e誤率,發(fā)現(xiàn)在 200 厘米的距離傳輸時,50 毫秒的位長比 100 毫秒的位長出錯的可能性高 5 倍。

錯誤率在 30 毫秒到 10 毫秒時變得更糟,與 50 毫秒的采樣頻率相比,錯誤率變得大約 40-50%。

這種攻擊策略專門設計用于攻擊與任何計算機網(wǎng)絡隔離的關(guān)鍵系統(tǒng)基礎(chǔ)設施。攻擊者需要獲得對目標機器的物理訪問權(quán)限,并安裝可以定位敏感數(shù)據(jù)并通過高頻音頻波將其發(fā)送給攻擊者的病毒。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:安全

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知