20:42
29/8/2018

Przestań czytać. Rozejrzyj się (haha, nie możesz bo przestałeś czytać ;). Ile mikrofonów masz teraz wokół siebie? Założymy się, że przynajmniej 2 lub 3. Masz w zasięgu wzroku kamerę monitoringu? To dolicz kolejny mikrofon, bo większość kamer potrafi nagrywać dźwięk. Większość z nas uważa mikrofony za za proste i niegroźne, o ile nie rozmawia się przy nich głośno o tajemnicach. Tymczasem analiza sygnału odebranego przez mikrofon może ujawnić rzeczy, o których byś nie pomyślał, informacje, jakich tradycyjnie nie łączy się z dźwiękiem.

Mikrofon jako kamera i czujnik ruchu

Mikrofony oczywiście mogą być użyte do podsłuchiwania rozmów, ale badacze zajmujący się bezpieczeństwem dostrzegają w nim zdecydowanie większy potencjał. Mikrofony mogą wychwytywać częstotliwości, których nie słyszy ludzkie ucho. Rejestrują szumy i dźwięki w tle, na które nie zwracamy uwagi. Te wszystkie informacje mogą być poddawane analizom w celu odtworzenia nie tylko zapisu rozmów, ale również obrazów a także wnioskowania o ruchu niewidzianego obiektu i wielu innych ciekawych zjawiskach. Tak zdobytą wiedzę można wykorzystać do bardzo kreatywnego szpiegowania.

Postanowiliśmy zebrać w jednym tekście różne metody pozyskiwania informacji tą drogą. Naukowcy na przestrzeni ostatnich lat opublikowali w tym obszarze wiele prac i choć ryzyko ataków za pomocą metod opracowanych przez badaczy w laboratorium jest raczej niewielkie, to zdecydowanie warto im się bliżej przyjrzeć. Oto przegląd ciekawszych zastosowań mikrofonów wokół nas.

Podsłuchiwanie ekranu mikrofonem

Kilka dni temu badacze z czterech amerykańskich uczelni opublikowali ciekawy raport pt. Synesthesia: Detecting Screen Content via Remote Acoustic Side Channels. Tak, przeczytałeś dobrze, chodzi o przechwytywanie treści wyświetlanych na ekranie (!) przez mikrofon (!!). Jest to możliwe ponieważ każdy monitor generuje specyficzny szum. Ludzie wychowani w czasach telewizorów i monitorów CRT nawet ten szum słyszeli a i Tobie mogło się zdarzyć usłyszeć pisk matrycy przy nagłej zmianie kolorystyki.

Monitory LCD generują szumy, nawet jeśli nie jest to aż tak słyszalne dla ludzkiego ucha. Fluktuacje tych szumów zmieniają się w zależności od tego, które piksele w monitorze są podświetlone. Do analizy szumów wspomniani naukowcy zaprzęgli sieci neuronowe. Najpierw starali się nauczyć komputer rozpoznawania prostych wzorów, takich jak różne układy pasków.

Na obrazku widzimy mikrofon i laboratoryjny sprzęt, ale w praktyce mogłoby wystarczyć uchwycenie dźwięku telefonem lub przechwycenie sygnału nagranego mikrofonem z kamery internetowej.

Po odpowiednim treningu system opracowany przez naukowców mógłby służyć nie tylko do rozpoznawaniu “zebr” na ekranie. Badaczom udało się z powodzeniem rozpoznawać m.in. którą z 10 czołowych stron w rankingu Alexa wyświetlano na ekranie. Odsetek udanych prób wyniósł 96,5% przy korzystaniu z dźwięku nadanego przez Google Hangouts (a więc po jego kompresji). Warto jednak zauważyć, że naukowcy wcześniej wiedzieli jak wyglądają strony z rankingu Alexy. W rzeczywistości wykorzystanie tej metody do przechwycenia treści e-maila będzie już zdecydowanie trudniejsze.

Podjęto też oczywiście i próby “usłyszenia” liter. Próba badawcza wynosiła tylko 100 słów (ale słowa były pojedyncze i sformatowane w ściśle określony sposób). Efekty na tak nienaturalnym tekście były niezłe: dokładność rozpoznawania znaków wahała się od 88% do 98% (za wyjątkiem ostatniego znaku, dla którego dokładność wynosiła 75%). Wykonano 100 nagrań, a w przypadku 56 najbardziej prawdopodobne słowo okazywało się właściwym. W przypadku 72 nagrań właściwe słowo pojawiało się w liście 5 czołowych propozycji. Badacze zauważyli też, że słowa często używane (jak np. “dream”) były mylone ze słowami rzadkimi (jak “bream”). Gdyby przyznano priorytet słowom powszechnym to wyniki byłyby jeszcze lepsze.

Wiemy co powiecie. Zaprezentowana metoda ataku jest wysoce “laboratoryjna”. Zmiana modelu monitora lub ustawień obecnego mogłaby wymagać przetrenowania sieci neuronowej od początku. Pozyskanie bardzo wrażliwych danych (takich jak pisany e-mail) jest więc mało prawdopodobne. Ale istnieją tańsze i bardziej niezawodne metody szpiegowania, które można do tego wykorzystać (por. ataki TEMPEST, czyli jak NSA podsłuchuje faksy).

Paranoikom, którzy chcieliby się ustrzec przed tą metodą podsłuchu sugerujemy pracować tylko na połowie ekranu, drugą zapełniwszy jakimś fajnym teledyskiem, którego tło szybko i dynamicznie się zmienia. Ekrany naprawcze pixeli (takie jak ten poniżej) też powinny się sprawdzić (uwaga, epileptykom radzimy nie odtwarzać poniższego filmu!).

Dźwięki wydają też karty graficzne

Nie tylko ekran komputera może “wyśpiewać” to nad czym pracujecie. Te same informacje można pozyskać z karty graficznej. Wykradanie informacji w ten sposób opracowali studenci z izraelskiego uniwersytetu Ben Gurion. Tu warto jednak zaznaczyć, że nie chodzi o pasywny podsłuch naturalnie pracującej karty graficznej, a “złośliwe” nią sterowanie w celu wytransmitowania ze zhackowanego komputera zakodowanych danych. Ta technika ma służyć kradzieży danych z izolowanych (niepodłączonych do internetu) sieci. Atak wygląda tak:

0. Infekcji “odizolowanego” komputera AirHopperem
1. Zebrania i zakodowania danych
2. Przesyłu danych poprzez modulację fal radiowych generowanych przez wpływanie na pracę karty graficznej
3. Odbiór fal radiowych np. poprzez wbudowane w telefon komórkowy radio.

Kradzież kluczy GPG przez głośnik

Poza ekranem i kartą graficzną, śpiewać może także głośnik. Już w 2013 roku badacze zwrócili uwagę, że w pewnych warunkach to “popiskiwanie” z głośnika może mieć bardzo negatywny wpływ na osoby korzystające z kryptografii asymetrycznej. Naukowcom udało się wydobyć 4096-bitowy klucz RSA w ciągu godziny, na podstawie analizy dźwięku (10KHz+) wydawanego przez komputer podczas rozszyfrowywania wybranych szyfrogramów.

Pozyskiwanie klucza prywatnego na podstawie analizy charakterystycznych "pisków" z głośnika w trakcie deszyfrowania wiadomości

Pozyskiwanie klucza prywatnego na podstawie analizy charakterystycznych “pisków” z głośnika w trakcie deszyfrowania wiadomości

Akustyczna analiza w przypadku GnuPG zadziałała z odległości 4 metrów przy użyciu mikrofonu parabolicznego. Warto jednak zwrócić uwagę, że prawdziwy atakujący może zbierać dane dłużej, np. pozostawiając w okolicy ofiary swój telefon komórkowy (albo inne urządzenie nagrywające dźwięki) — tu potwierdzona odległość wynosi 30 cm.

Podsłuchiwanie wpisywanych haseł mikrofonem

Czasem w filmach pojawia się się motyw superagenta, który “na słuch” odgaduje wpisane hasło. To niestety fikcja. Nawet zasłyszane melodie czasem zapamiętujemy z błędem, a stuknięcia klawiszy nie są tzw. dźwiękami muzycznymi (chyba, że to tonowa klawiatura telefonu). Jeśli natomiast uda się nagrać dźwięki klawiatury to rzeczywiście można czasem na ich podstawie odtworzyć tekst. Nie jest to jednak proces przypominający odtwarzanie nut ze słuchu.

Dawno temu, bo w roku 2012 naukowcy z University of California (konkretnie z Berkeley) stworzyli algorytm rozpoznający tekst na podstawie nagranego stukania. Dokładność? 96%! Rzecz w tym, że analiza nagrań była połączona z analizą statystyczną języka angielskiego. Dzięki tej analizie można było “dopalić” przewidywanie słów i wywnioskować, że w danym momencie osoba wystukała “yet” a nie podobnie brzmiący ciąg znaków “yrg”.

Na podstawie samych dźwięków komputer mógł zgadywać tekst jedynie z 60% dokładnością. To mało, ale uwzględniając uwzględniając gramatykę i pisownie można było podnieść dokładność do 70%. Na tym etapie tekst stawał się już zrozumiały. Osiągnięcie najwyższej możliwej dokładności wymagało “trenowania” komputera poprzez kilkakrotne analizowanie tych samych nagrań. Po wytrenowaniu systemu badaczom udało się zgadywać hasła nie będące angielskimi słowami, ale skuteczność wahała się 69% (przy 10-znakowych hasłach) do 90% (przy 5-znakowych hasłach).

Odzyskiwanie haseł z nagrań może być trudniejsze, jeśli na nagraniu pojawią się dźwięki zakłócające stukanie. Ponadto w czasie badań nie używano klawiszy shift, backspace, capslock i control. W rzeczywistości więc szpiegowanie przez nagrywanie byłoby trudne i choć jest możliwe, to odtwarzanie hasła “ze słuchu” po jednorazowym usłyszeniu należy zaliczyć do pięknych, ale niewiarygodnych historii.

Paranoikom oczywiście rekomendujemy wpisywanie haseł po niemiecku (najlepiej jako zbiór rzeczowników zawierających dużo umlautów, pisanych rzecz jasna z dużej litery). Dla pewności nućcie coś pod nosem, aby mikrofon nie zebrał czystych dźwięków dotykanych klawiszy ;)

Atak “Skype & Type”

Naukowcy z Uniwersytetu Sapienza w Rzymie również zainteresowali się tematem analizy dźwięków klawiatury. Zaatakowali oni problem od innej strony. Przecież wiele osób pisze coś na klawiaturze w czasie rozmowy przez komunikator taki jak Skype czy Hangouts. Czy zatem nagranie rozmowy mogłoby pozwolić na odczytanie wpisywanych ciągów znaków? Okazuje się że tak.

Badacze doszli do wniosku, że komunikator taki jak Skype oferuje wystarczająco dobrą jakość dźwięku aby zrekonstruować ciągi znaków wpisywane przez rozmówcę na klawiaturze (nazwano to “atakiem Skype & Type”). Co więcej, jeśli mamy pewną wiedzę o stylu pisania ofiary i jej klawiaturze, możliwe jest osiągnięcie dokładności na poziomie 91,7%! Brak tej wiedzy sprawia, że dokładność spada do 41%. Nawet to może niepokoić.

W ramach badań przeanalizowano różne scenariusze ataku i profilowania ofiary. Atakujący może zdobywać wiedzę o ofierze poprzez namawianie ją do tego, aby wysłała mu jakieś informacje wiadomością tekstową lub e-mailem (“Stary, weź mi napisz swój adres e-mail!”). Można też poprosić ofiarę o uzupełnienie jakiegoś formularza lub dokumentu udostępnionego online.

Gdyby ktoś chciał przeprowadzać takie ataki, powinien stworzyć sobie bazę nagrań ze znakami wprowadzanymi np. na różnych laptopach. Badacze z Uniwersytetu Sapienza oczywiście stworzyli takie bazy i przekonali się, że można dzięki nim trafnie określić model urządzenia, z którego korzysta ofiara (oni osiągnęli w tym 93% skuteczności). Niektóre laptopy mogą być łatwiej rozpoznawalne niż inne. Klawiatury nowych Macbooków można poznać i bez tego badania. Wiadomo, że na skutek popularnej usterki, pisząca osoba będzie stale pomijała pewne litery.

Tym razem bez porady dla paranoików. Paranoicy nie korzystają ze Skype, bo to nie jest bezpieczny komunikator.

Atak “na delfina”, czyli niesłyszalne ultradźwiękowe komendy

Można wytworzyć taki sygnał ultradźwiękowy, którego starszy człowiek nie usłyszy, a słyszy go młodszy. Takie dźwięki ustawiają jako dzwonki uczniowie szkół gimnazjalnych. Ich uszy słyszą sygnał telefonu. Nauczyciel nie.

Ale są też takie dźwięki, których żaden człowiek nie usłyszy. Ale usłyszą je roboty. W tym Siri lub Cortną. Obie asystentki mogą taki dźwięk uznać za wymówioną komendę. Można więc użyć rozpoznawania głosu wbudowanego w różne urządzenia do zdalnego sterowania tymi urządzeniami — podejść np. pod drzwi sąsiada i odtworzyć zdanie:

"Alexa, zmniejsz temperaturę i wyłącz światła"

Atak przeprowadzili i zaprezentowali naukowcy z Zhejiang University. Na pierwszy rzut oka wydaje się on mało prawdopodobny, bo w smartfonach i podobnych urządzeniach stosuje się tzw. filtr dolnoprzepustowy (Low Pass Filter – LPF). Służy on do odfiltrowania dźwięków powyżej progu słyszalności (czyli powyżej 20 kHz). Teoretycznie naukowcy mogliby użyć pasma 18-20 kHz, ale dzieci mogłyby to usłyszeć. Ale problem ten sprytnie da się obejść: filtr nie jest stosowany od razu. Przed nim umieszcza się mikrofon i wzmacniacz, tak jak to pokazano na obrazku poniżej. Właściwie to wzmacniaczy może być kilka.

Mikrofony i wzmacniacze nie przetwarzają dźwięku na sygnał idealnie mu odpowiadający. Dodają swoje własne alikwoty i inne elementy, dlatego na nagraniach mamy szumy i inne niechciane dodatki. To oznacza, że możliwe jest stworzenie ultradźwiękowego sygnału, który wytworzy “dodatki” w postaci sygnału o niższej częstotliwości. Odfiltrowane zostaną te wyższe częstotliwości, ale “dodatki” przejdą i można w nich przemycić zamierzony sygnał.

Opierając się na tych założeniach chińscy naukowcy opracowali metodę przetwarzania komend głosowych na odpowiednie sygnały i zbudowali sprzęt do tego celu. Wymagało to oczywiście sporo pracy i prób, bo każdy model mikrofonu może się zachowywać inaczej. Ostatecznie udało się zaatakować 16 urządzeń korzystających z systemów Siri, Cortana, Alexa Google Now, Huawei HiVoice oraz Samsung S Voice. Pełna lista poniżej.

Tabelka pokazuje z jakich dystansów możliwy był atak. To co jest opisane jako “Activ.” dotyczy możliwości aktywacji asystenta sterowanego głosowo. To co jest opisane jako “Recog.” dotyczy rozpoznawania konkretnych komend.

Atak doczekał się sympatycznej nazwy: DolphinAttack (czyli “na delifna”). Nie jest to atak uniwersalny – trzeba go dostosować do atakowanego urządzenia. Hałas w pomieszczaniu może pokrzyżować szyki, podobnie jak zbyt duża odległość od atakowanego urządzenia. No i wiele zależy od języka. Niemniej jeśli atak się uda, możliwe jest:

  • otworzenie w urządzeniu złośliwej strony (np. by uruchomić atak drive-by-download);
  • szpiegowanie ofiary np. przez zainicjowanie rozmowy i jej nasłuch; Pamiętacie jak Amazon Echo nagrało i udostępniło rozmowę bez wiedzy właścicieli?
  • wstrzyknięcie fałszywej informacji na urządzenie,
  • wyłączenie urządzenia;
  • ukrycie skutków innych ataków.

Na Arxiv.org znajdziecie szczegółowe wyniki badań.

Tu również bez rady dla paranoików. Nie wierzymy, że korzystają z “inteligentnych” głośników czy innych sterowanych głosowo urządzeń. Przecież w większości przypadków tego typu zabawki wysyłają głos do chmury producenta (por. Uważaj na to co mówisz przy telewizorze Samsunga oraz Wszystko co mówisz do swojego telefonu jest nagrywane i ten gość słucha tego całymi dniami.

Nie korzystasz z takich hipsterskich urządzeń i czujesz się bezpieczny? To jeśli czytasz ten artykuł w przeglądarce Chrome, przeczytaj także to jak Chrome może podsłuchiwać internautów w tle.

W kontekście ataku na delfina warto też przypomnieć bardzo sprytny głosowy atak na Androida, który nie wymagał ultradźwięków.

Mikrofon śledzi ruchy miednicy człowieka za ścianą

Badacze z University of Washington, opracowali program o nazwie CovertBand. Wysyła on z głośników fale dźwiękowe o częstotliwości od 18 do 20 kHz i analizuje ich odbicia, by określać położenie przedmiotów i ludzi. Innymi słowy, mikrofon wraz z głośnikiem tworzy sonar. Sygnały emitowane są z głośnością, której wielu dorosłych ludzi nie usłyszy, choć mogą je usłyszeć zwierzęta domowe, dzieci i młodzież.

Sprzętem wystarczającym do takiego śledzenia jest smartfon podłączony do przenośnego głośnika albo telewizora. Przy takiej konfiguracji CovertBand może rozpoznać, że w pokoju jest człowiek który robi pompki, chodzi albo rusza miednicą (swoją ;) nawet jeśli znajduje się do 6 metrów od smartfona. Możliwe jest także śledzenie położenia osoby w pomieszczeniu w dwóch wymiarach. Błąd wynosi od 8 do 18 cm. I teraz najlepsze, ofiarę można też śledzić przez cienką ściankę działową, jeśli śledzony obiekty znajduje się do 3 metrów od smartfona.

Identyfikacja ruchów odbywa się poprzez zautomatyzowaną analizę spektrogramu.

Oprogramowanie można dopracować tak, by wykrywało więcej wzorców (w czym może pomóc uczenie maszynowe i sieci neuronowe). Zawsze możliwa jest “ręczna” analiza danych. Film poniżej prezentuje osiągnięcia badaczy, a oprócz filmu dostępny jest bardziej szczegółowy raport.

Co więcej, sygnał używany przez CovertBand można zamaskować nakładając go po prostu na odtwarzaną piosenkę. Badacze sprawdzili tę możliwość na 20 popularnych utworach takich jak “Bad” Michaela Jacksona (świetne dopasowanie!). Okazało się, że 58% badanych rozpoznaje “hakowaną” wersję piosenki, ale to mało zważywszy na to, że możliwość zgadnięcia była jak przy rzucie monetą. Jeśli chcecie się pobawić w audiofilii, możecie posłuchać zmienionych wersji na stronie poświęconej Covert Band. Znajdziecie tam również nagranie sygnału sonaru.

Rady dla paranoików można się spodziewać. Słyszysz piosenki Michaela Jacksona? Uciekaj (nie ruszając miednicą za bardzo)! A poważniej, to niestety, ciężko będzie Wam ukryć się przed takim “sonarowaniem” bez pokrycia się tym czymś, czym pokrywa się poszycie szpiegowskich samolotów. Najlepiej więc założyć, że ktoś zawsze może wiedzieć, czy robicie pompki ;)

BONUS!
Po wejściu na tę stronę uruchomiliśmy skrypt sonaru. Podajemy aktualne statystyki:
78% czytelnikom w trakcie lektury opadła szczęka
15% czytelników wykonywało ruchy wskazujące na spożywanie płynów lub pokarmu (na zdrowie!)
4% czytelników dłubało w nosie

W kontekście rozpoznawania ruchów “za ścianą” warto też przytoczyć inne badania, które już kiedyś opisywaliśmy, a które dotyczyły rozpoznawania ruchów za pomocą analizy zmian w odbieranym sygnale Wi-Fi. Kosmos!

Nie jedz tyle chipsów, bo ktoś Cię podsłucha!

Chipsy są niezdrowe. Zwłaszcza jeśli ich opakowanie zostawimy w pokoju w którym debatujemy o sekretach. Naukowcom udało się podsłuchać rozmowę prowadzoną w izolowanym, dźwiękoszczelnym pomieszczeniu — podsłuch polegał jedynie na obserwacji mikroruchów położonej obok paczki chipsów. Bo każdy dźwięk wprowadza obiekty w drgania. Cienką folię z opakowania chipsów zwłaszcza. Choć to dla zwykłego oka niezauważalne, to odpowiednia aparatura da radę.

Nagranie opakowania po chipsach zza dźwiękoszczelnej szyby

Nagranie opakowania po chipsach zza dźwiękoszczelnej szyby

Ze szczegółowym opisem tego ataku możecie się zapoznać czytając nasz artykuł z 2014 roku.

Podsłuchiwanie drukarek 3D

Naukowcy z University of California (w Irvine) pracujący pod kierunkiem Mohammada Al Faruque’a zaprezentowali metodę kradzieży informacji poprzez nagranie i analizę dźwięku wydawanego przez drukarkę 3D.

Mohammad al Faruque z UCI Samueli School of Engineering

Łatwo się domyślić jak to działa. Drukarka wydaje różne dźwięki w czasie przesuwania dyszy lub wyciskania materiału. Sam proces drukowania odbywa się dość wolno, zatem można te dźwięki wyselekcjonować i przeanalizować. Ekipa Al Faruque’a osiągnęła aż 90% skuteczności w procesie odtwarzania kształtu na podstawie odgłosów drukarki.

Nagranie wystarczy zrobić zwykłym smartfonem. Takie urządzenie można mieć w kieszeni nie wzbudzając podejrzeń. Drukarki 3D często są używane do tworzenia prototypów, więc podsłuchana wiedza może być bardzo wartościowa. Opisana metoda mogłaby służyć do szpiegostwa przemysłowego.

W Stanach Zjednoczonych poważne zainteresowanie drukiem 3D wykazuje armia. W maju 2015 r. amerykańska marynarka (US Navy) zawarła porozumienie z firmą 3D systems w sprawie wspólnego rozwijania drukarek 3D dla potrzeb militarnych. W tej sytuacji dyskutowanie o zabezpieczaniu modeli 3D wydaje się całkiem niezłym pomysłem. Najlepiej chyba będzie po prostu zamykać drukarkę w odpowiednim pomieszczeniu na czas drukowania prototypów.

To, że pracujące urządzenia generują różne słyszalne dźwięki korzystają też artyści. Posłuchajcie tego:

Jest jeszcze wiele ataków z mikrofonem w tle

Mikrofon do zadań “niemikrofonowych” to temat od dawna wałkowany przez badaczy, nie tylko pod kątem bezpieczeństwa. Przykładowo badacze Microsoftu starali się stworzyć system podobny do Kinecta, który działałby wyłącznie w oparciu mikrofony i głośniki. Rozwiazanie to wykorzystywało tzw. efekt dopplera porównując sygnał ultradźwiekowy nadany z głośników z tym wychwyconym przez mikrofon.

Robiono też eksperymenty z przesyłaniem złośliwego oprogramowania za pomocą głośników i mikrofonów. Efekty nie były powalające, ale teoretycznie taka metoda pozwalałaby zaatakować urządzenia niepodłączone do internetu. Oczywiście są prostsze metody… wystarczy podarować urządzenie USB odpowiedniej osobie, tak jak robili to Rosjanie.

No i pamiętajmy, że dźwiękiem można nie tylko szpiegować. Można nim też szkodzić, np. zabijając kamery miejskiego monitoringu. Uważajcie więc na aplikacje mobilne z dostępem do mikrofonu — część z nich może Was szpiegować, tak jak robiła to aplikacja mobilna organizacji piłkarskiej szpiegowała przez mikrofon by wykryć pirackie transmisje meczów.

Czy to realne zagrożenia?

Na koniec, jeszcze raz wyraźnie napiszmy, że choć te ataki są widowiskowe, cholernie pomysłowe i jak pokazują naukowcy — działają — to warto pamiętać, że ich sukces zależy od wielu specyficznych warunków. W laboratoriach naukowców i ściśle kontrolowanych warunkach te ataki powiodą się i “zrobią wrażenie”. W realnym życiu jest o wiele, wiele trudniej. Więc nie wpadajcie w panikę i jeśli chcecie podnieść swoje bezpieczeństwo, to w pierwszej kolejności zdecydowanie rekomendujemy inne działania niż stałe wyświetlanie migającego tła na ekranie czy natychmiastowe wyrzucanie do kosza opakowań po chipsach. Np. umiejętne stosowanie haseł i włączenie gdzie się da dwuskładnikowego uwierzytelnienia. Ale prostych i co ważne skutecznie podnoszących bezpieczeństwo i prywatność podczas korzystania z komputera i internetu rad jest więcej. Jeśli chcesz je wszystkie poznać, zapraszamy na nasz wykład pt. Jak nie dać się zhackować? Niebawem odwiedzimy największe w Polsce miasta — już teraz zarezerwuj miejsce dla siebie i znajomych!

PS. Tak naprawdę, część z opisanych wyżej ataków nazywa się atakami “side channel“, czyli w uproszczeniu działaniami które polegają na wnioskowaniu o X nie poprzez bezpośrednią obserwację X a obserwację innych parametrów, zjawisk, które mogą zdradzić informacje na temat aktualnego stanu X. To bardzo ciekawa klasa ataków, których przykłady opisywaliśmy od początku istnienia Niebezpiecznika. Dlatego jeśli ten temat Was zainteresował, warto przejrzeć wszystkie z artykułów, które sklasyfikowaliśmy pod tagiem side-channel.

Aktualizacja 6.09.2018

Już po tej publikacji okazało się, że mikrofon i głośnik ze smartfona mogą stworzyć sonar, który będzie mógł wykraść np. wzór używany do odblokowywania urządzenia. Szczegóły w tekście pt. Smartfon “usłyszy” jakiego wzoru używasz


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

29 komentarzy

Dodaj komentarz
  1. Alkohol. Jedyny ratunek. Literówki, bakspejsy. Niech sobie AI radzi z pijackim bełkotem. I to jeszcze słowiańskim ))

    • Ale że tak traktować smartfona?
      Nieludzkie zachowanie…

  2. Literówka: „Cortną”, no i zmieńcie „pixeli” na „pikseli”…

  3. Prawie cały czas mam włączonego w pokoju Google Home, ciekawe co z tego mają ;)

    • Wszytko :) Cały dźwięk rejestrowany przez telefon jest poddawany analizie i weryfikacji. Ludzkiej weryfikacji

  4. “a stuknięcia klawiszy nie są tzw. dźwiękami muzycznymi”

    Nie są dźwiękami MELODYCZNYMI, ale muzyczne są jak najbardziej :-)
    Instrumenty perkusyjne dzielimy na melodyczne (np. cymbałki) i niemelodyczne (np. talerze).

  5. Paranoikom oczywiście rekomendujemy zaraz po zalogowaniu zmianę hasła.
    Dla pewności dwa razy;)

  6. Chciałbym sprostować jedną rzecz – 90% kamer CCTV nie posiada mikrofonów. W gruncie rzeczy montowanie mikrofonów w systemach monitoringu jest rzadkością w przypadku systemów sklepowych/firmowych/domowych.

  7. Dostrojcie sobie sonar, nie wierzę, że tylko 4% dłubało w nosie…

    • No przecież nie czytają nas w samochodzie.

  8. Hipotetycznie atak na wszelkie “inteligentne” słuchające nas głośniki można też zrobić tym urządzeniem: https://www.kickstarter.com/projects/richardhaberkern/soundlazer

  9. Miałem uruchomiony podsłuch w mini pc kiano slimstick, przez kilka miesięcy. Nie zorientowałem się że to małe urządzenie ma wbudowany mikrofon. Ten wbudowany antywirus w Windows 10 Defender i Avast niczego nie wykryły, dopiero inne programy wyłapały ponad 13 infekcji i trojanów. Jak się okazało mój prześladowca codziennie namierzał mnie na arabskim czacie zamtalk i tam zdobywał moje IP, prawdopodobnie złamał zabezpieczenia czata lub dostawał moje dane od zaprzyjaźnionego Pakistańczyka z którym grał w gry online. Zauważyłem, że chodzą w sieci za mną jakieś osoby po różnych, forach, portalach na których jestem i mam konto. Zaczęli tam tworzyć nicki z moim imieniem lub nazwą mojego nicka z innego forum, portalu. Podchodziło to już pod prześladowanie w sieci lub stalking. Raz bezczelnie napisał mi na priv, co wpisuje w google, co mówiłem w pokoju, prawdopodobnie przeglądał sobie mój pulpit, pisał to z nicka yumii. Powiedziałem, że mu nie odpuszczę i zacząłem go tropić, popytałem ludzi, połączyłem jego wpisy, poobserwowałem co pisze i odkryłem jego stały nick dysan112. Potem już wiedziałem co to za osoba i jaki to Windowsowy hakier. Także wiem, jak łatwo uruchomić pod Windowsem mikrofon, gdy ktoś wgra ci zdalnie trojana, ja nigdy nie wchodziłem w linki z czatów, a on jakimś sposobem podesłał mi trojana i przeglądał mój pulpit, uruchomił sobie mikrofon w tle. Dobrze, że nie miałem w tym PC kamerki, bo jeszcze ją by uruchomił.

    • Cześć Mikrofon, też padłem ofiarą dysana. Czy mógłbyś skontaktować się ze mną przez email: ofiaradysa et mail.com

  10. m4sk1n widzę, że bawisz się w hakerke i na czacie irc forum.pasja.informatyki taki nick jak Twój podawał użytkownikom ich miasto zamieszkania z tego czatu. Przerażające jest to, że byle gówniarz, chce zostać hakerem i dokuczać innym, psuć, włamywać się, podsłuchiwać, a tak mało jest młodych ludzi co chcą zostać white hat.

    • Wiesz, że już nie opłaca się być białym.

  11. Ciekawy artykuł. Otwiera oczy i uszy :)

  12. Czyli dodatkowo hakujecie przeglądarkę, żeby nie wyświetlała ikonki “Karta odtwarza dźwięk” oraz uzyskujecie dostęp do mikrofonu pomijając pytanie w przeglądarce i w Androidzie? Gratulacje, aplikujcie w NSA ;)

  13. Lektura lepsza od oglądania CSI Cyber

  14. Podczas czytania tego artykułu przypomniały mi się czasy jak w radio puszczane były programy do nagrania na kasety i uruchomienia na commodore 64 :-)

  15. Artykuł świetny, jest jedno ale: filmik od jakiegoś Carmine De Rosa ? – naprawdę?!? – to jakaś rodzina autora? – tylko to by tłumaczyło dlaczego to się tam znalazło.
    A słyszał ktoś o kanale Paweł Zadrożniak na YT ? (the Floppotron).

    np.: https://www.youtube.com/watch?v=3m9OgVkAbE8

    Promujmy lepszych i naszych ;)

  16. Wow, nie wiedziałem, że Skype’a można też podsłuchiwać w taki sposób. Microsoft się nie postarał

  17. “Mikrofony i wzmacniacze nie przetwarzają dźwięku na sygnał idealnie mu odpowiadający. Dodają swoje własne alikwoty i inne elementy, dlatego na nagraniach mamy szumy i inne niechciane dodatki. To oznacza, że możliwe jest stworzenie ultradźwiękowego sygnału, który wytworzy “dodatki” w postaci sygnału o niższej częstotliwości. Odfiltrowane zostaną te wyższe częstotliwości, ale “dodatki” przejdą i można w nich przemycić zamierzony sygnał.”
    Wystarczy zastosować sygnał stereo o przesuniętej tak fazie, by po nałożeniu się dźwięków obu kanałów (superpozycja) wytworzyć dźwięk o dowolnej niższej częstotliwości. Zadziwia fakt, że stosowano tak wysokie częstotliwości – przypuszczam, że zastosowanie pasma 15,5-20kHz nie wyłapaliby odbiorcy, a poziom “hakowania” urządzeń siripodobnych byłby kilkukrotnie wyższy. Ciekawostką jest również możliwość wysyłania do “siripodobnych” urządzeń komunikatów przez programy radiowe i dźwięk programów telewizyjnych (np. w celu podbicia statystyk odwiedzenia strony czy dla dorobienie sobie przez technika w firmie – analogicznie jak w przypadku rzeszowskich “badań” G2A opisywanych przez Niebezpiecznika).

  18. Ja pierdole…i tyle w temacie.

  19. To jeszcze nie wszystko w tej materii, laserem też można podsłuchiwać :)
    Wystarczy skierować laser na okno w miejscu, w którym nie wzbudzi podejrzeń (np. w rogu okna), w taki sposób, by wiązka po odbiciu wróciła do nas. Dźwięk dochodzący zza szyby – np. ludzki głos – wprawia szkło w drgania, co sprawia, że odbita wiązka również zaczyna drgać. Zapis tych drgań będzie dokładnym zapisem fali dźwiękowej.

    Jeśli mamy dostatecznie silny laser i odpowiednie warunki, to możemy usłyszeć co dzieje się w pomieszczeniu oddalonym nawet o kilka kilometrów.

  20. polecam starą już ale bardzo ciekawą i w temacie książkę “Cisza w sieci” – tam nie tylko teoretycznie, ale i w praktyce autor pokazuje jak w bardzo nieszablonowy sposób przenosić i przechowywać dane… :)

  21. W artykule pominięto możliwość wykorzystania skaneru do odczytywania tego, co piszemy na klawiaturze. Skoro da się odczytać wzór do odblokowania urządzenia, to co stoi na przeszkodzie, żeby odczytać (nawet jeśli nie ze 100% skutecznością) hasło czy login?

  22. […] ale w sposób niesłyszalny, nie od dziś pobudza wyobraźnię badaczy. W roku 2018 pisaliśmy o ataku DolphinAttack, który wykorzystuje ultradźwięki w celu wydawania poleceń głosowych. Jeśli nie czytałeś o […]

  23. […] jest ustalenie tekstu wpisywanego z klawiatury na podstawie podsłuchu i analizy statystycznej. Dotąd skuteczność takich rozwiązań wynosiła od 60% do 90%, przy czym ta najwyższa skuteczność dotyczyła krótkich ciągów znaków i była wspierana […]

  24. Już dawno są techniczne możliwości, aby nagrywać wszystkie rozmowy przez i w pobliżu telefonu, smsy, maile itp. Więc jest to robione. Przez służby, władze, ale i koncerny. Skoro my to wiemy dziś, oni to mają już całe lata. Przykład? Wiecie, kiedy oblatano prototyp niewidzialnego bombowca B1 Spirit? W 1948 roku. Wyszedł im trochę niechcący, szukali nowych rozwiązań aerodynamicznych a okazało się, że tzw “latające skrzydło” daje bardzo małe echo radarowe.

Odpowiadasz na komentarz r&d

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: