蚊子攻击技术你不知道
一种称为“蚊子”的新攻击技术可以在没有网络或移动存储设备的情况下,通过使用扬声器、耳机或耳塞从物理隔离的计算机中窃取数据。蚊子攻击意味着通过高频声波进行秘密通信,从没有连接到网络的目标计算机窃取数据到另一台相邻的计算机。在没有任何网络通讯的情况下,利用人耳听不到的超声波完成数据交换。这种新的攻击技术可以在无人察觉的情况下窃取数据,成为黑客窃取文件和信息的利器。
图1蚊子攻击技术
独特的蚊子攻击
1)能抗电磁干扰:由于声波是纵波,电磁波是横波,所以声信道的传输特性与电磁通信不同,在同一频段的几种通信之间不会有干扰。
2)设备简单,不需要麦克风:发送端和接收端不需要网络设备和其他外部设备的连接,是一种非常方便的新型短距离通信方式。并且通过“Jack Retasking”端口功能,即使没有麦克风,也可以将扬声器功能偷偷转换成麦克风功能,记录附近的音频和对话信息。
3)隐蔽性:人耳对声波敏感的频率范围是20Hz到20000Hz,其中18000Hz以上的听觉阈值很少被感知。因此,如果数据泄漏的音频频率提高到18000赫兹以上,数据交换就可以在不被人注意的情况下秘密进行。
我们固有的观点是,扬声器不能变成麦克风,但是蚊子攻击技术可以利用Jack Retasking端口功能,把扬声器和带播放功能的耳机变成监听和窃取数据的设备。
图2蚊子攻击技术的独特功能
揭开蚊子攻击技术
扬声器的作用是放大声音信号,但实际上可以看作是物理结构相似,工作模式完全相反的麦克风。因为扬声器把电信号转换成声信号,而麦克风把声信号转换成电信号。这种双向机制使简单的扬声器变成麦克风成为可能。电脑主板中的音频芯片组和声卡包含更改此功能的选项,可以切换音频输出和输入功能。在编程中,这个端口有时被称为“杰克重定向”。音箱、耳机、头戴式耳机、耳塞的物理结构就像麦克风。另外,电脑中音频端口的输入输出功能可以改变这个漏洞,可以通过编程将它从输出改为输入,制造了一个容易被攻击者滥用的漏洞。恶意软件可以悄悄重新配置“Jack Retasking”端口功能,使输出设备可以作为带录音功能的麦克风使用。即使电脑没有连接麦克风,笔记本电脑也可以是录音设备。
人耳、扬声器、耳机对不同频率的敏感度是不同的。人类听觉器官能感知的声音频率范围约为20~20000Hz,在此频率范围内能感知的声音幅度范围约为0~120dB。人耳对2000Hz~4000Hz频率范围内的音频信号最为敏感,甚至振幅极低的信号也能被人耳感知到。然而,对于低频和高频的音频信号,信号幅度要高得多才能被人耳感知。而扬声器和耳机可以感应超声波音频。蚊子攻击技术根据对不同频率声波敏感度的不同,可以使感染这种恶意软件的物理隔离计算机将本地存储的文件转换成二进制数据,然后将这些数据调制成音频信号,通过声波通信系统进行短距离传输。接收方通过“Jack Retasking”使连接的设备(扬声器、耳机或耳塞)具有麦克风功能,接收发送方发送的调制信号,对音频信号进行解调,转换成所需的数据文件。
图3麦克风和扬声器端口
声音沟通有漏洞
以色列本古立昂大学的研究团队在声通信技术的研究方面有着丰富的成果。在此之前,该团队已经研究了名为Fansmitter和DiskFiltration的恶意软件。Fansmitter可以通过控制电脑风扇的速度来传输二进制信息;磁盘过滤通过控制计算机硬盘读写时机械臂发出的声音来表示二进制信息。接收端只需要一个像智能手机一样具有录音功能的终端。2018年3月9日,本古立昂大学研究团队提出了蚊子这一新的攻击技术。该技术涉及三种可能的攻击场景,包括扬声器到扬声器的数据泄露、扬声器到耳机的数据泄露、耳机到耳机的数据泄露。最特别的是,即使没有麦克风,利用“Jack Retasking”端口功能,也可以将只有播放功能的扬声器和耳机变成监控和窃取数据的设备,这样隐藏的数据传输仍然可以通过超声波进行。
图4信息窃取场景
蚊子攻击的有效性
蚊子攻击技术还处于实验阶段,具备以上三种可行的攻击场景。为了减少环境噪声对声学通信的影响,我们可以将数据泄漏的音频频率提高到18000Hz以上。因为个人笔记本电脑的扬声器是根据人耳的听觉特性进行改进的,所以对人耳可听部分的声音频率比较敏感。当两台笔记本电脑之间的距离越来越远时,传输的音频频率会发生变化,传输速率会降低。如果我们用耳机或者耳塞进行数据传输,传输速度会降低到300bps~600bps,带耳机的传输速度会在250bps左右。因为耳机具有单向传输声波的特性,所以耳机比音箱、耳机、耳塞相对安全,数据也不那么容易被盗。只有当发送设备和接收设备之间的距离非常近,并且传输的音频在有效频率范围内时,攻击技术才能得到有效利用。
图5三种攻击场景
结论
蚊子攻击技术是以色列本古立昂大学研究小组的最新研究成果。虽然这项技术还不够成熟,不能应用于各种场合,但它的提出为声学通信技术打开了另一扇门。标准的高频声学隐蔽通信系统要求发射设备和接收设备都具有麦克风和扬声器的功能,但是当信息需要保密时,麦克风功能通常是关闭的。蚊子攻击技术向我们展示,即使两台没有麦克风功能的电脑,仍然可以通过人耳听不见的超声波传输数据。这也对传统的信息安全提出了新的挑战。如今,信息泄露无处不在。如果您想保护电脑中文件和信息的安全,请不要忘记在不使用耳机时拔掉耳机。
引用
[1]古丽,索勒维奇,戴达库洛夫,等.蚊子:使用扬声器对扬声器通信的两个气隙计算机之间的隐蔽超声波传输[J].2018 .
[2]古丽,索勒维奇,戴达库洛夫,等.磁盘过滤:通过隐蔽硬盘噪声从无扬声器气隙计算机中进行数据过滤[J].2016.
乔玉斌。高频声学隐蔽通信系统的设计与实现[D]。北京交通大学,2016。
[4]小心电脑扬声器泄露您的敏感数据
[OL]http://www . free buf . com/articles/network/166305 . html
[5]当使用扬声器、耳机或耳塞从物理隔离的计算机中提取数据时,您是否感到恐慌
[OL]http://www . elec fans . com/d/647735 . html
[6]新的攻击技术“蚊子”可以通过扬声器或耳机窃取数据
[OL]http://www . safe dog . cn/news . html?id=2599
科学技术处
1.《mosquito 请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《mosquito 请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/guonei/1012464.html