ラップトップおよびデスクトップのハードドライブは、近くの人の会話を聞くソースになる可能性があります





サイバー犯罪者には、さまざまな電子機器のユーザーから個人情報を取得するための多くのツールと方法があります。 そして、常にこれらの方法に反することから、ウイルス対策の使用や、アプリケーションやリンクを含む受信メールの慎重な評価など、攻撃者に対抗する従来の方法が役立ちます。



ミシガン大学の科学者は、コンピューター技術の要素に対する音波の影響に基づいたいくつかの脆弱性を発見しました。 2週間前、米国ワシントンで開催された米国科学振興協会(AAAS)の会議で、ケビン・フー率いる専門家チームが研究の結果を発表しました。 彼らによると、ラップトップまたはデスクトップPCのハードドライブは近くの人々の会話を記録できます。



もちろん、これはディスク自体で音を録音することではありません。 実際、音波は電流を生成するセンサーに影響を与えます。 私たちの周りにはたくさんのセンサーとさまざまな種類のセンサーがあります。 必要に応じて、攻撃者は会話の記録を受け取ることで「証言をする」ことができます。



例は、2年前に同じ科学者グループによって実施された研究です。 これには、音声信号を使用してスマートフォンおよびスマートブレスレットのセンサーに対する攻撃を調査した結果が含まれています。 攻撃されている加速度計のMEMSセンサーの共振周波数に近い必要な周波数の音波を、YouTubeビデオのサウンドトラックに埋め込むことができます。 このビデオを再生すると、センサーで攻撃が発生し、実際の読み取り値ではなく、悪意のあるシーケンスが送信され始めます。 一例として、科学者は、測定曲線ではなく、スマートフォンの画面にWALNUTという単語を表示することに成功しました。



Kevin Fuと同僚は、マイクなしで会話を録音するためのプラットフォームとしてハードドライブを使用する方法を示しました。



フィードバックシステムとは、磁気ヘッドを磁気プレートの表面上に正確に配置するために使用されるものです。 コンピューターの近くにいる人々によって生成される音波を含む、ヘッドのスプリアス振動の原因は、制御回路による補償電流の生成を引き起こします。 その後、同じ信号を復号化できます。



科学者は、録音の精度が非常に高いと主張しています-復号化後、Shazamサービスを使用してサウンド構成の録音を識別できるようになりました。 同様に、マルウェアを使用して人々の会話を記録し、特定のソースにデータを転送できます。



研究者によると、ハードドライブの遮音性はコンピューターメーカーによって重要な問題として考慮されるべきです。 はい、これまでのところ、そのような技術を使用する可能性はそれほど大きくありませんが、ハードドライブを使用した信頼性の高い盗聴方法がNSAのような人物によって開発されていないことを保証する人はいません。







2016年、盗聴の別の可能性に関する情報がHabréに公開されました。 カリフォルニア大学バークレー校の科学者は、攻撃者がSkypeで話している間に音響信号を記録できることを発見しました。



これは、キーストロークの音を調べるために必要です。 人間のテキスト入力の特定のパターンを知って、研究者はどのキーが押されたかを決定する際に91.7%の精度を達成しました。 科学者は、マイク、モバイルデバイスの加速度計、およびその他のセンサーを使用して音声を録音しました。 サウンドストリームが収集された後、制御および非制御の機械学習の方法を使用してデータを分析しました。 その結果、ユーザーデータの再構築が得られました。 研究者は、攻撃を実行するために、潜在的な被害者のコンピュータにマルウェアをインストールする必要はないと主張しています。 IPテレフォニーシステムの音を聞くだけです。



「Skypeは世界中の何百万人もの人々によって使用されています。 Skypeまたはビデオ会議での会話中に、キーストロークが対話者による記録と分析の対象になる場合があることを示しました。 彼らは、パスワードやその他の非常に個人的なものを含めて、あなたが入力したものを見つけることができます。



All Articles