جاسوسی هکرها از صفحه‌نمایش رایانه/گوش دادن به اطلاعات با میکروفون

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، تیمی از محققان کشف کرده‌اند که هکرها می‌توانند با گوش‌دادن به میکروفون از راه دور بر صفحه‌نمایش رایانه جاسوسی کنند.

هکر می‌تواند به صداهای آکوستیکی که از صفحه‌نمایش می‌آید گوش دهد و این صدا می‌تواند برای تشخیص محتوای نمایش‌ داده شده استفاده شود. به عبارت دیگر، هر شخصی با دانش فنی خوب، می‌داند چگونه می‌تواند به‌راحتی فعالیت‌های رایانه‌ای اشخاص را جاسوسی کند.

در این حمله که محققان آن را Synesthesia نامیده‌اند، هکرها می‌توانند محتوای یک صفحه نمایش راه‌دور را آشکار سازند، دسترسی به اطلاعات حساس بالقوه را که تنها مبتنی بر نشت آکوستیک مبتنی بر محتوا از صفحات LCD هستند را فراهم ‌آورند. صفحات LCD با هر دو نور پس‌زمینه‌ CCFL و LED تحت‌تأثیر این حملات قرار گرفته‌اند.

صداهای ظریف آکوستیک از طریق میکروفون‌های معمولی داخل وب‌کم‌ها یا صفحات‌نمایش، گوشی‌های هوشمند یا بلندگوی هوشمند جاسازشده روی میز کنار صفحه‌نمایش، از فاصله‌ ۱۰ متری با استفاده از یک میکروفون پارابولیک، از طریق میکروفون وب‌کم متصل‌شده برای اسکایپ، Google Hangouts یا دیگر جریان‌های چت صوتی یا از طریق ضبط‌های یک دستگاه نزدیک مانند Google Home یا Amazon Echo، قابل جمع‌آوری است.

صداهای مربوطه بسیار ضعیف و پرقدرت هستند و گوش انسانی قادر به شنیدن آن نیست. بنابراین کاربران نمی‌توانند شک کنند این انتشارات وجود دارد و اطلاعات مربوط به محتوای صفحه‌نمایش آن‌ها به هر کسی که جریان‌های صوتی را دریافت می‌کند، منتقل می‌شود.

اغلب کاربران تلاش می‌کنند وب‌کم‌های خود (و بنابراین میکروفون) را نزدیک صفحه‌نمایش جای دهند تا بتوانند در حین کنفرانس ویدیویی تماس چشمی برقرار کنند و در نتیجه اندازه‌گیری‌های با کیفیت بالایی را برای مهاجمان خواستار ارائه می‌دهند.

محققان به‌منظور بررسی این نوع حملات، برنامه‌ آزمایشی کوچکی ساختند که الگوهای خطوط سیاه و سفید متناوب افقی با ضخامت برابر (با واحد پیکسل) را که به آن‌ها Zebra می‌گویند، نمایش می‌دهد.

دوره تناوب یک Zebra، فاصله‌ بین دو نوار سیاه مجاور (با واحد پیکسل) است. پس از اجرای برنامه، تیم تحقیقاتی، صدای پخش‌شده از صفحه نمایش Soyo DYLM۲۰۸۶ را در حین نمایش چندین Zebra ضبط کردند. در هر دوره‌ مختلف از نوارها، فرکانس صدای آلتراسونیک در یک حالت قابل پیش‌بینی تغییر یافت. محققان توانستند با کمک الگوریتم یادگیری ماشین (داده‌ها را تجزیه و تحلیل می‌کند تا پیش‌بینی کند چه چیزی روی صفحه‌نمایش کاربر بوده است)، ضبط‌شده‌ها را ترجمه کنند.

این تیم تحقیقاتی همچنین با دقت ۹۶.۵ درصد توانستند ۱۰ مورد از محبوب‌ترین وب‌سایت‌های نمایش داده شده روی صفحه‌نمایش را تشخیص دهند.

محققان همچنین در تحقیقات خود اثبات کردند که چگونه مهاجمان می‌توانند آنچه که کاربر تایپ می‌کند را با تجزیه و تحلیل فرکانس صدای تولیدشده در حین استفاده از صفحه‌کلید روی صفحه‌نمایش، استنتاج کنند.

اگرچه صفحه‌کلید روی صفحه‌نمایش یک مکانیزم امنیتی برای گذرواژه‌ ورودی است؛ اما محققان ثابت کردند که این عملیات نیز از هکرهایی که چشم‌ها و گوش‌ها را جاسوسی می‌کنند در امان نیست.

150
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });