查看原文
其他

新型侧信道攻击利用麦克风读取屏幕内容

Ionut Ilascu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

研究人员利用普通麦克风设法从计算机显示屏上捕捉到声音信号并实时判断出屏幕上的内容类型。

这种技术可能导致攻击者运行监控操作、渗透信息或者监控受害者的浏览活动。研究人员研究了来自多个 LCD 屏的音频信号后注意到所显示的图像和声音之间存在关联。他们发现屏幕上显示的内容都具有独特的音频签名。

计算机屏幕产生的音频源自在调制电流时发出高音噪声的电源。声音根据渲染视觉内容时所需的功率要求而变化;这种声音无法被人耳听到,但常见的麦克风能检测并记录这种声音。通过使用简单的视觉模型分析了音频记录的频谱后,研究人员能够创建可用于识别其它捕获内容的指纹。

攻击成功要求策划

研究人员从攻击者的角度解释了攻击技术,并指出攻击者需要处理影响音频的变量,如环境噪音、距离、麦克风类型以及它和屏幕的相对位置。

为了将失败的风险最小化,攻击者应该具有足够的标记来识别自己感兴趣的内容(网站、文本)以及能够自动发现模式的模型。

研究人员在论文中指出,“在离线阶段,攻击者收集训练数据(音频轨迹)来描述既定类型屏幕的声学分离,并使用机器学习训练能区分感兴趣屏幕内容(如网站、文本或键击)的模型”。

获取相关的声音发散

下一步捕获音频不一定要求近距离。VoIP 和视频会议呼叫记录包括与在屏幕上创建图像指纹相关的声音。

论文指出,“事实上,用户通常尽力将网络摄像头(以及麦克风)放置在靠近屏幕的位置以便在视频会议期间保持目光接触,它为准攻击者提供了高质量的测量内容。”

研究人员还测试了从屏显中捕获音频数据的其它方法。他们能够使用放置在屏幕和智能虚拟助手附近的智能手机捕获泄露的信息。他们甚至还尝试在10米视线范围内瞄准电脑显示器背面的抛物面反射式麦克风。

研究结果

测试在办公环境中运行以模拟真实场景,并且伴随着和来自其它电子设备的噪音以及人们在麦克风附近聊天的声音。

实验使用了97家网站的指纹以判断攻击者是否能够识别出显示在受害者显示屏上的是哪个站点。

8%的近距离和电话攻击中出现错误,而在远距离的尝试中出现了两倍的误差。然而,涉及记录设备近距离的场景的验证准确率为97%。在远距离试验中,成功率为90.9%。

研究人员还测试了一种文本提取攻击,以模拟敏感数据的窃取。在这种场景下,假设攻击者了解出现在显示器上的内容类型,而且文本字体非常大。

每个字符的验证率通常在88%至98%之间。在100个测试单词的记录中,在56个案例中列表中最可能的单词是正确的,在72个案例中,出现了五大最可能的单词。算法提供了5.5万个可选单词。

虽然这只是一种实验,还无法在短期内变成流行的攻击方法,但研究人员讨论了很多缓解措施。像消除声音发射、隐蔽或屏蔽的方式对于制造商来说成本高昂或难以实施。一种可行的解决方案是和针对电磁 Tempest 攻击的软件缓解措施类似的方法。


关联阅读

新型 CPU 侧信道攻击 SpectreRSB 现身

英特尔 CPU 被曝易遭 BranchScope 侧信道攻击


原文链接

https://www.bleepingcomputer.com/news/security/new-side-channel-attack-uses-microphone-to-read-screen-content/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存