專家發(fā)現(xiàn) Casper 隱蔽攻擊方式:可在 1.5 米范圍內(nèi),通過(guò)麥克風(fēng)竊取目標(biāo)設(shè)備數(shù)據(jù)
(資料圖)
IT之家 3 月 15 日消息,高麗大學(xué)網(wǎng)絡(luò)安全學(xué)院的專家近日發(fā)現(xiàn)了一種非常隱蔽的信息竊取手段,在 5 英尺(1.5 米)范圍內(nèi),利用智能手機(jī)或者筆記本所內(nèi)置的麥克風(fēng),監(jiān)聽設(shè)備內(nèi)部揚(yáng)聲器來(lái)竊取數(shù)據(jù)。
專家將這種攻擊方式稱之為“Casper”,需要一臺(tái)運(yùn)行 Ubuntu 20.04 的筆記本、一臺(tái)運(yùn)行安卓系統(tǒng)的三星 Galaxy Z Flip 3 手機(jī)。IT之家從報(bào)道中獲悉,專家使用手機(jī)內(nèi)置的錄音機(jī)功能,利用最高 20kHz 的采樣頻率來(lái)記錄來(lái)自目標(biāo)機(jī)器的摩爾斯電碼。
研究人員將位長(zhǎng)設(shè)置為 100 毫秒,并使用 18kHz 和 19kHz 頻率的組合分別模擬點(diǎn)和破折號(hào)。手機(jī)距離目標(biāo)計(jì)算機(jī) 1.6 英尺,能夠成功竊取從目標(biāo)設(shè)備發(fā)送的“convert”單詞。
研究人員還進(jìn)行了另一項(xiàng)涉及二進(jìn)制數(shù)據(jù)的成功測(cè)試,利用 50 毫秒的位長(zhǎng)以及 18kHz 和 19kHz 頻率的組合向三星智能手機(jī)發(fā)送 1 和 0。
基于這兩個(gè)測(cè)試,研究人員意識(shí)到位長(zhǎng)會(huì)影響傳輸?shù)腻e(cuò)誤率,發(fā)現(xiàn)在 200 厘米的距離傳輸時(shí),50 毫秒的位長(zhǎng)比 100 毫秒的位長(zhǎng)出錯(cuò)的可能性高 5 倍。
錯(cuò)誤率在 30 毫秒到 10 毫秒時(shí)變得更糟,與 50 毫秒的采樣頻率相比,錯(cuò)誤率變得大約 40-50%。
這種攻擊策略專門設(shè)計(jì)用于攻擊與任何計(jì)算機(jī)網(wǎng)絡(luò)隔離的關(guān)鍵系統(tǒng)基礎(chǔ)設(shè)施。攻擊者需要獲得對(duì)目標(biāo)機(jī)器的物理訪問(wèn)權(quán)限,并安裝可以定位敏感數(shù)據(jù)并通過(guò)高頻音頻波將其發(fā)送給攻擊者的病毒。
標(biāo)簽: