Русский
Русский
English
Статистика
Реклама

Прослушка

Перевод Ваш компьютер на самом деле не ваш

16.11.2020 18:23:29 | Автор: admin

Вот он. Наступил. Не заметили?

Речь, конечно, идет о мире, предсказанном Ричардом Столлманом в 1997 году. О мире, о котором нас предупреждал Кори Доктороу.

В современных версиях macOS вы не можете просто включить компьютер, запустить текстовый редактор или просмотрщик электронных книг и писать или читать, не передавая и не журналируя ваши действия.

Оказывается, текущая версия macOS отправляет в Apple хэш (уникальный идентификатор) при запуске каждой программы. Многие люди не были в курсе этого, так как хэш передается незаметно и только при наличии выхода в интернет. А сегодня серверы работали очень медленно и не успевали проверять хэши. Как результат, все приложения не открывались, если имелся выход в интернет.

Поскольку хэши передавались через интернет, серверы, конечно же, видят ваш IP-адрес и знают, в какое время пришел запрос. А IP-адрес в свою очередь позволяет установить ваш город, интернет-провайдера, а также составить таблицу со следующими заголовками

Дата, Время, ПК, Провайдер, Город, Штат, Хэш приложения

Apple (или кто-то еще), безусловно, может вычислить эти хэши для обычных программ: для всех программ из App Store, Creative Cloud, браузера Tor, инструментов для взлома или, например, реверс-инжиниринга да для чего угодно!

Это означает, что Apple знает, когда вы дома, а когда на работе. Какие приложения вы открываете и как часто. Они знают, когда вы открыли Premiere в гостях у друга, используя его сеть Wi-Fi, или когда вы сидите в браузере Tor в отеле во время поездки в другой город.

Я часто слышу: Кого это волнует?.

Что ж, волнует не только Apple. Эта информация не задерживается у них:

1. Эти OCSP-запросы передаются в незашифрованном виде. Их могут перехватывать все, кто в сети, включая вашего интернет-провайдера, а также, кто прослушивает интернет-трафик.

2. Эти запросы проходят через стороннюю CDN, управляемой другой компанией, Akamai.

3. С октября 2012 года Apple является партнером Разведывательного сообщества США в рамках государственной программы по шпионажу PRISM, которая предоставляет федеральной полиции и вооруженным силам США беспрепятственный доступ к данным без ордера. В первой половине 2019 года они воспользовались этим правом более 18 000 раз, а во второй половине 2019 года еще более 17 500.

Эти данные представляют собой огромный массив данных о вашей жизни и привычках, позволяя кому-то, кто владеет им, идентифицировать вас по вашим передвижениям и модели активности. Для некоторых людей это может даже представлять физическую опасность.

До сегодняшнего дня была возможность заблокировать подобное поведение на вашем Mac с помощью программы Little Snitch (на самом деле это единственное, что заставляет меня использовать macOS на данный момент). По умолчанию программа разрешает передачу между компьютером и серверами Apple, но вы можете вручную разрешать или блокировать то или иное соединение. А ваш компьютер продолжит работать нормально, не стуча на вас в Apple.

macOS 11.0 Big Sur получила новые API, которые ломают работу Little Snitch. Они не позволяют программе проверять или блокировать какие-либо процессы на уровне ОС. Кроме того, новые правила в macOS 11 затрудняют работу даже VPN, так что приложения Apple просто обходят их.

Патрик Уордл (Patrick Wardle) сообщил нам, что демон trustd, отвечающий за эти запросы, находится в новом списке исключений ContentFilterExclusionList, что означает, что он не может быть заблокирован никаким пользовательским брандмауэром или VPN. На его скриншоте также показано, что CommCenter (используется для совершения телефонных звонков с вашего Mac) и Карты также будут игнорировать ваши брандмауэр и VPN, ставя потенциально под угрозу ваш голосовой трафик и информацию о будущем или планируемом местоположении.

Помните только что анонсированные красивые Mac на новом процессоре Apple? В три раза быстрее и на 50 % больше времени автономной работы. Они не будут поддерживать ни одну ОС, кроме Big Sur!

Это первые компьютеры общего назначения, когда вам придется сделать выбор: или у вас быстрый и мощный компьютер, или личный. Мобильные устройства Apple работают таким образом уже как пару лет. За исключением использования устройств для фильтрация внешнего сетевого трафика (например, VPN-маршрутизатора), которые контролируете именно вы, на Mac с новым процессором не будет больше возможности загрузиться с какой-либо ОС, чтобы она не "звонила" в Apple. Иначе ОС может вообще не загрузиться из-за аппаратной криптозащиты.

Обновление. 13.11.2020 07:20 UTC

Мне стало известно, что у Mac на процессорах Apple с помощью утилиты bputil можно отключить защиту при загрузке и изменить Signed System Volume (SSV). Один я уже заказал и, как только со всем разберусь, напишу у себя об этом в блоге. Насколько я понимаю, даже после внесения таких изменений по-прежнему можно будет загружать только версии macOS, подписанные Apple. Хотя, возможно, и с некоторыми удаленными или отключенными нежелательными системными процессами. Дополнительные данные появятся, когда система будет у меня в руках.

Теперь ваш компьютер служит удаленному хозяину, который решил, что имеет право шпионить за вами. Даже имея самый производительный ноутбук с высоким разрешением в мире, вы не можете этому помешать.

Давайте не будем сейчас особо задумываться о том факте, что Apple может с помощью этих онлайн-проверок сертификатов предотвратить запуск любого приложения, которое они (или их правительство) потребуют подвергнуть цензуре.

Лягушка в кипятке

На этой неделе настал день, о котором нас предупреждали Столлман и Доктороу. Это был постепенный и последовательный процесс, но вот мы наконец-то и приплыли. Вы больше не будете получать оповещений о передаче данных на серверы Apple.

Смотрите также

21 января 2020 г. Apple отказалась от плана по шифрованию резервных копий после жалобы ФБР.

Возможно, не в тему

К другим новостям: Apple незаметно отказалась от сквозной криптографии в iMessage. В настоящее время актуальная iOS будет запрашивать ваш Apple ID во время установки и автоматически включать iCloud и iCloud Backup.

В iCloud Backup не используется сквозное шифрование: резервная копия вашего устройства шифруется с помощью ключей Apple. Каждое устройство с включенным резервным копированием iCloud (а оно включено по умолчанию) загружает резервную копию всей истории iMessage на серверы Apple вместе с секретными ключами iMessage каждую ночь при подключении к сети. Apple может расшифровать и прочитать все данные, даже не притрагиваясь к устройству. Даже если вы отключили резервное копирование в iCloud, вполне вероятно, что тот, с кем вы переписываетесь с помощью iMessage, этого не сделал. Как следствие, ваша переписка загружается на серверы Apple. Еще и через PRISM со свободным доступом для Разведывательного сообщества США, ФБР и др. без ордера или веской на то причины.

Используйте Signal.

FAQ

В.: Это часть собираемой аналитической информации macOS? Будут ли собираться данные, если у меня отключена отправка аналитической информации?

О.: Это не имеет отношения к аналитической информации. Похоже, что это часть кампании Apple по борьбе с вредоносным ПО (и, возможно, по борьбе с пиратством). Это происходит на всех компьютерах Mac с уязвимыми версиями ОС, независимо от каких-либо настроек по сбору аналитической информации. В ОС отсутствует пользовательская настройка для отключения.

В.: Когда это началось?

О.: Это происходит по крайней мере с момента выхода macOS Catalina (10.15.x, выпущена 7 октября 2019 г.). То есть это началось не со вчерашнего выпуска Big Sur, а происходило незаметно как минимум год. По словам Джеффа Джонсона (Jeff Johnson) из Lap Cat Software, все началось с macOS Mojave, выпущенной 24 сентября 2018 года.

Каждую новую версию macOS я устанавливаю начисто, выключаю сбор аналитической информации, не вхожу ни в какие сервисы (как iCloud, App Store, FaceTime или iMessage) и включаю внешнее устройство для мониторинга всего исходящего сетевого трафика. У последних версий macOS наблюдался довольно активный сетевой трафик, даже если вы не используете никакие сервисы Apple. В Mojave (10.14.x) были некоторые проблемы с конфиденциальностью и отслеживанием, но я не помню, существовала ли тогда конкретная проблема с OCSP или нет. Я еще не тестировал Big Sur (следите за обновлениями), но, согласно отчетам тех, кто тестировал, возникают опасения по поводу пользовательских брандмауэров вроде Little Snitch, приложений Apple, которые обходят эти брандмауэры, и VPN-соединений. Догадываюсь, что у меня будет большой список вопросов, когда я установлю Big Sur на тестовую машину на этой неделе.

В.: Как мне защитить свою конфиденциальность?

О.: По-разному. Ваш Mac отправляет тонну трафика на серверы Apple. Если вы беспокоитесь о своей конфиденциальности, можете начать с отключения функций, у которых имеются кнопки: отключите и выйдите из iCloud, отключите и выйдите из iMessage, отключите и выйдите из FaceTime. Убедитесь, что службы геолокации отключены на ваших компьютере, iPhone и iPad. То были значительные слабые места, по которым вас могли отследить и на которые вы уже согласились, но есть простой выход: выключите все.

Что до проблемы с OCSP, я считаю (но еще не тестировал!), что сработает эта команда

echo 127.0.0.1 ocsp.apple.com | sudo tee -a /etc/hosts

Такой трафик я блокирую программой Little Snitch, которая еще работает на версии 10.15.x (Catalina) и ниже. Отключите в Little Snitch все разрешающие правила для служб macOS и службы iCloud, чтобы получать предупреждения, когда ОС пытается связаться с Apple.

Если у вас Mac на Intel (а такой почти у всех сейчас), не беспокойтесь о грядущих изменениях. Если вы хотите изменить пару настроек в ОС, то скорее всего всегда настраивали все предыдущие macOS под себя. Это особенно актуально для немного более старых Mac на Intel, в которых нет чипа безопасности T2. Но вполне вероятно, что даже на таких компьютерах можно будет отключать безопасную загрузку (тем самым позволяя настраивать ОС), как это можно делать сейчас.

Новые Mac на ARM64 (Apple Silicon), которые были выпущены на этой неделе, стали причиной моего беспокойства: еще неизвестно, дадут ли пользователям возможность вообще модифицировать ОС на этих чипах. На других ARM-системах от Apple (iPad, iPhone, Apple TV, Watch) криптографически запрещено отключать такой функционал ОС. Для новых Mac на ARM по умолчанию скорее всего тоже будет запрещено, хотя, надеюсь, продвинутые пользователи смогут отключить некоторые средства защиты и настраивать систему. Я надеюсь, что утилита bputil(1) даст возможность отключить проверку целостности системного тома на новых Mac, что позволит нам удалить определенные системные службы из автозагрузки, не отключая все функции безопасности платформы. Больше информации узнаем в ближайшее время, когда ко мне приедет новый Mac на M1 в этом месяце.

В.: Если тебе не нравится Apple и ты не доверяешь их ОС, то почему ей пользуешься? Почему сказал, что покупаешь новый Mac на ARM?

О.: Простой ответ заключается в том, что без оборудования и программного обеспечения я не могу с уверенностью говорить о том, что они делают или не делают, или о шагах, которые можно предпринять для нивелирования проблем с конфиденциальностью. Длинный ответ заключается в том, что у меня есть более 20 компьютеров с примерно 6 различными архитектурами процессоров. У меня в коллекции имеются все операционные системы, о которых вы слышали, и некоторые из тех, о которых вы, вероятно, и не знали. Например, в моей лаборатории есть 68k Mac (16-битный, почти 32-битный (привет, мой IIcx) и чисто 32-битный), Mac на PowerPC, 32-битный Mac на Intel, 64-битный Mac на Intel (с чипом безопасности T2 и без). Да я бы прослыл последним бездельником, если не много не поковырялся в Mac на ARM64.

В.: Зачем Apple шпионит за нами?

О.: Я не верю, что это было специально разработано как часть телеметрии, но это прекрасно подходит для этой цели. Простое (без злого умысла) объяснение состоит в том, что это часть кампании Apple по борьбе c вредоносным ПО и обеспечению безопасности платформы в macOS. Кроме того, OCSP-трафик, генерируемый macOS, не зашифрован, что делает его идеальным объектом для использования в военных операциях по наблюдению (которые пассивно контролируют всех основных интернет-провайдеров и сетевые магистрали) с целью сбора диагностических данных. И неважно, намеренно ли Apple закладывала такой функционал или нет.

Еще что интересно: недавно Apple с обновлением iOS представила iCloud Backup, добавив закладку в iMessage, чтобы ФБР могло продолжить чтение всех данных на вашем телефоне.

Как говорил Голдфингер: "Один раз случай, два совпадение, три заговор врага". Было всего пару раз, когда Apple (которая, кстати, нанимает крутейших специалистов по криптографии) признавала, что допускала передачу открытого текста или ключей шифрования в открытом виде с устройства в сеть/Apple, и извинилась: Ой, это была случайность. И ей поверили.

Последний раз я сообщал Apple в 2005 году о проблеме, связанной с передачей открытого текста по сети. Тогда они быстро все исправили, но это касалось только поиска слов в словаре. Вскоре после того, как была представлена технология App Transport Security, которая помогает сторонним разработчикам приложений не забивать на сетевое шифрование, Apple усложнила отправку незашифрованных запросов в приложениях из App Store. Поэтому для меня не понятно, почему Apple до сих пор отправляет OCSP-запросы в незашифрованном виде, несмотря на то, что это стандартная практика в отрасли.

Если Apple действительно заботится о конфиденциальности пользователей, прежде, чем выпускать новую ОС, им следует тщательнее следить за передачей данных даже на ненастроенном Mac. Мы вот заботимся. Чем дольше они закрывают на это глаза, тем менее убедительными становятся их заявления о соблюдении конфиденциальности пользователей.

В.: Зачем ты поднимаешь ложную тревогу? Разве ты не знаешь, что OCSP предназначен только для предотвращения запуска вредоносных программ и обеспечения безопасности ОС, а не для сбора телеметрии?

О.: Побочный эффект в том, что он функционирует как телеметрия независимо от первоначального замысла. Кроме того, даже, несмотря на то, что OCSP-ответы подписаны, OCSP-запросы не зашифрованы, что позволяет любому пользователю сети (включая Разведывательное сообщество США) видеть, какие приложения вы запускаете и когда. А это можно считать крайней степенью халатности.

Многие вещи функционируют как телеметрия, даже если изначально это и не было задумано. Спецслужбы, которые шпионят за каждым, могут воспользоваться этим независимо от намерений разработчиков.

Не стоит организовывать тотальный контроль на каждым, чтобы, например, победить, терроризм, или пересаживать всех на платформу с тотальной слежкой для борьбы с вредоносным ПО. В погоне за созданием безопасной платформы, вы отказывайтесь от того светлого, что уже имеете. Вы создаете платформу, которая по своей сути небезопасна из-за низкого уровня конфиденциальности.

В.: Они поместили закладку в сквозное шифрование iMessage? Охренели вообще?!

О: Ага. Технический разбор в моих комментариях тут и тут.

TL;DR: Об этом даже говорится на их сайте: https://support.apple.com/en-us/HT202303.

Сообщения в iCloud также используют сквозное шифрование. Если у вас включено резервное копирование в iCloud, ваша резервная копия содержит копию ключа, защищающего ваши сообщения. Этот подход гарантирует, что вы сможете восстановить свои Сообщения, если потеряете доступ к связке ключей iCloud и своим доверенным устройствам. При отключении резервного копирования iCloud на вашем устройстве создается новый ключ для защиты будущих сообщений, который не хранится у Apple.

(курсив автора)

Обратите внимание, что само резервное копирование iCloud не имеет сквозного шифрования, что приводит к проблеме условного депонирования ключа iMessage, которая препятствует сквозному шифрованию последнего. На этой веб-странице есть раздел, в котором перечислены материалы, которые используют сквозное шифрование, и вот резервного копирования iCloud там нет.

Как и ваши фотографии в iCloud. Системные администраторы в Apple (а также военные и федералы США) могут спокойно видеть все ваши интимные фотографии в iCloud или iMessage.

Дальнейшее чтение

P. S. Перевел статью целиком только из-за того, что текущий перевод вообще не соответствует уровню статей Хабра.

Подробнее..

Шпионы в быту робот-пылесос вас подслушивает

20.11.2020 14:23:38 | Автор: admin

Ученые из Национального Университета Сингапура (National University of Singapore) открыли способ улавливать звуки в помещении при помощи робота-пылесоса. При этом у пылесоса, который тестировали специалисты, нет встроенного микрофона. Принцип подслушивания несколько иной вместо микрофона используется лидар.

На схеме лидар перехватывает данные во время конференции пользователя
Лидар состоит из двух элементов: лазерный излучатель и приемник. Лидар замеряет расстояние до объектов с высокой точностью с помощью лазерного луча. И, как оказалось, при помощи лазера можно отлично слышать все, что происходит вокруг робота-шпиона.


В чем суть эксперимента? Пылесос установили рядом с мусорным ведром. Лидар направили на ведро. В 20 см от ведра установили аудиоколонку, которая воспроизводила звук с громкостью около 70 дБ. В результате применения специализированного оборудования исследователям удалось не только подслушать звук. Как оказалось, эта технология позволяет:

  • с 96% определить пол говорящего,
  • с 91% восстановить произнесенные цифры,
  • с 90% идентифицировать музыкальные заставки (выбиралось из 10 вероятных),
  • с 67,5% идентифицировать личность говорящих в помещении людей (также выборка из 10 возможных).

Принцип работы лидара
Как происходит запись? Лидар вращается с частотой 5 Гц, за один оборот записывает 360 значений расстояния. Но такой частоты регистрации недостаточно. Ученые видоизменили электрическую цепь в блоке прибора, чтобы он записывал расстояние без вращения. В таких условиях частота записи вырастает в 360 раз до 1,8 кГц.

Что дальше? Затем данные фильтруют. Распознают пустые фрагменты, которые остаются, когда луч не возвращается обратно. Также отбрасывают низкочастотный шум и усиливают звук в низких частотах. Результирующий сигнал обрабатывают нейросетевыми алгоритмами.


Сверточная нейросеть относит звуки к известным ей классам. Инженеры обучали ее на открытой базе Free Spoken Digit, а также на собственной подборке записей музыкальных заставок с YouTube.

Какие еще способы существуют


Скриншот записи со схемой восстановления звука от пакета чипсов
Несколько лет назад ученые из Массачусетского технологического института продемонстрировали, как можно восстановить звук самыми неожиданными способами. В одном случае восстановили мелодию от комнатного растения. А в другом эксперименте снимали на камеру и восстанавливали аудио, звучащее рядом с пакетом чипсов. Преобразовать звук удалось с помощью высокоскоростной камеры: по изменениям пикселей на изображении снимаемого объект.

Система Lamphone
Летом текущего года в Израиле ученые подслушали речь, звучащую в доме в реальном времени, по вибрациям лампочки. Способ назвали Lamphone. Для этого нужен телескоп с подключенным к нему фотодиодом. Оптический приемник преобразует падающий на него свет в электрический сигнал. С помощью алгоритма сигнал переводят в речевую спектограмму, из которой извлекают речь собеседников.

Подробнее..

Прослушка с помощью лидаров пылесоса новая угроза частной жизни. Делаем лазерный микрофон в домашних условиях

22.11.2020 20:18:28 | Автор: admin


Подслушивание личных разговоров одна из самых распространённых и неприятных угроз приватности. Не зря многие заклеивают микрофоны и камеры на ноутбуках, чтобы сохранить в секрете самые личные и приватные моменты. Что ж, пришло время заклеивать также и лидары на вашем умном пылесосе. Потому что учёные из Национального университета Сингапура нашли способ прослушки помещений с помощью пылесоса.

В последнее время исследователи предложили несколько способов прослушки через разные интеллектуальные устройства умного дома. В этой работе описан LidarPhone новый акустический канал атаки через лидары, которыми оснащены попуярные домашние роботы-пылесы. Основная идея состоит в том, чтобы перепрофилировать лидар для работы в качестве лазерного микрофона, который может воспринимать звуки от тонких вибраций, индуцированных на близлежащих объектах.

Звуки это волны давления, которые распространяются через колебания среды. Следовательно, звуковая энергия в окружающей среде частично индуцируется на близлежащие объекты, создавая тонкие физические вибрации внутри этих твёрдых сред. Фундаментальная концепция LidarPhone заключается в том, чтобы воспринимать такие индуцированные вибрации в бытовых предметах с помощью лидарного датчика робота-пылесоса, а затем обрабатывать записанный вибрационный сигнал для восстановления следов звуков. Этот метод зондирования вдохновлён принципом работы лазерных микрофонов, которые используют отражённые лазерные лучи для восприятия звуков от вибрирующих объектов.


Принцип работы недорогого лидара

Хотя лазерные микрофоны требуют сложных настроек, вращающиеся лидарные датчики оснащены, по крайней мере, лазерным передатчиком и датчиком отражений. Это обеспечивает ключевые возможности для преобразования лидара в микрофон. Конечно, практическая реализация этой идеи требует преодоления ряда трудностей.

Одной из основных проблем при использовании лидара в качестве лазерного микрофона является чрезвычайно низкое отношение сигнал/шум (SNR) отражённых сигналов. Отчасти это связано с тем, что LidarPhone опирается на другие физические принципы, чем лазерные микрофоны, несмотря на их очевидное сходство на высоком уровне. Лазерные микрофоны нацелены на высокоотражающие материалы (т. е. производящие зеркальные отражения), такие как стеклянные окна с высоким SNR. В отличие от них, аппаратные усилители лидара и аналого-цифровой преобразователь (АЦП) настроены так, чтобы быть чувствительными только к сигналам низкой интенсивности, которые в основном отражаются от шероховатых поверхностей, таких как стены, тем самым производя рассеянные отражения. Следовательно, даже если лидар получает сигналы высокой интенсивности от стеклянного окна, он не получит полезной информации.


Разница между направленным зеркальным отражением для лазерного микрофона (слева) и рассеянным отражением с меньшим SNR, которое получает LidarPhone

Чтобы преодолеть проблему низкого SNR, учёные использовали различные методы обработки сигналов, включая фильтрацию частотных компонентов, содержащих шум. Чтобы ещё больше уменьшить влияние шума, они выполнены шумоподавление путём вычитания динамически профилированного шума с помощью спектрального анализа. Более подробно физические и математические методы описаны в научной работе.

Другая серьёзная проблема при разработке атаки LidarPhone была связана с низкой частотой дискретизации лидара. Учитывая его вращательное движение, частота дискретизации для одной точки на целевом объекте эквивалентна частоте вращения лидара. Учёные увеличили частоту выборки за счёт умножения частоты вращения лидара (5Гц) на количество сэмплов за один оборот (360). Таким образом, частота выборки выросла с 5Гц до 1,8кГц, а это важный показатель при обучении нейросети.

LidarPhone тщательно обрабатывает и извлекает следы звуковых сигналов из изначально зашумленных лазерных отражений. Таким образом происходит захват конфиденциальной информации (например, речь, испускаемая компьютерным динамиком, когда жертва участвует в телеконференции).

В этой научной работе в качестве эксперимента атака была проверена на роботе-пылесосе Xiaomi Roborock. Прототип LidarPhone обучался на цифрах из компьютерных колонок и на музыки из динамика телевизора: всего более 30 тысяч звуковых отрывков общей продолжительностью более 19 часов записанного звука. В итоге LidarPhone показал среднюю точность примерно 91% и 90% при классификации цифр и музыки, соответственно.

В эксперименте LidarPhone получал конфиденциальную речевую информацию от лазерных лучей, отражённых от мельчайших вибрирующих объектов, таких как мусорная корзина или пластиковый пакет. На иллюстрации ниже показан вид звукового сигнала с отражением от разных объектов.


Фигура соответствует звукам в слове девять, полученным от а) оригинального аудио; b) микрофонной записи с расстояния 3 метра; с) обработанным записям лидара с отражения от мусорной корзины; d) пакета IKEA. Соответствующие звуковые файлы опубликованы по адресу bit.ly/lidarphone-sensys

LidarPhone преодолевает ограничения современных методов прослушки, которые требуют некоего подслушивающего оборудования, что увеличивает шансы обнаружения. Здесь никаких жучков и постороннего оборудования. Только обычный пылесос, который скромно стоит в углу и не вызывает подозрений.

Исследователи пишут, что в качестве микрофонов теоретически можно использовать и многие другие световые сенсоры, в том числе на смартфонах. Недавно в ряде научных работ были обнаружены варианты использования неакустических датчиков смартфонов, которые потенциально позволяют записывать разговоры без разрешения. Речь идёт об использовании акселерометра, гироскопа и вибромотора (1, 2, 3, 4).

Но использование смартфона для прослушки банально и предсказуемо. Совсем другое дело бытовые приборы с лидарами, которые никто не может заподозрить в подслушивании разговоров. Такие как пылесос. В общем,, распространение интеллектуальных устройств в наших домах открывает множество возможностей для акустических атак такого типа с прослушиванием приватных разговоров. Главное, нужно помнить, что лидар это фактически готовый лазерный микрофон.

Научная статья обнародована 16 ноября 2020 года на виртуальной конференции SenSys20 в Японии.



Подробнее..

Ученые создали Lamphone используя фотодиод и телескоп исследователи превратили лампочки в жучки для прослушки

01.07.2020 02:19:17 | Автор: admin
Если вы впечатляетесь оригинальностью разработок Льва Термена в области скрытого съема звуковой информации, иными словами, прослушки, такими как Буран и Златоуст, вас, наверняка, впечатлит описанный ниже опыт израильских исследователей. Бен Насси (Ben Nassi), Аарон Пирутин (Yaron Pirutin), Ювл Эловици (Yuval Elovici), Борис Задов (Boris Zadov) из университета Бен-Гуриона в Негеве (Ben-Gurion University of the Negev), а также Ади Шамир (Adi Shamir) из Вайзмановского научного института (Weizmann Institute of Science) разработали устройство, способное дистанционно прослушивать речь и другие звуки по вибрациям лампочки, висящей под потолком. Устройство расшифровывает данные в реальном времени и позволяет получать информацию практически мгновенно.


Немного об истории фотоакустической прослушки


Корнями методы прослушки такого типа уходят в глубь вековисследования инженера закрытого туполевского КБ и пионера электронной музыки, Льва Термена. Который ещё в середине сороковых годов прошлого столетия разработал систему Буран, которая при помощи отраженных ИК-лучей была способна осуществлять прослушку по вибрации оконных стекол. Этот же принцип в дальнейшем лег в основу лазерных микрофонов. Однако метод был не совершенен. Наличие звукопоглотительных преград перед источником звука предотвратило достаточное дрожание стекла для того, чтобы осуществлять сколько-нибудь полезный съём информации.


лазерный микрофон конца 80-х

Появление видеокамер с высоким разрешением и частотой обновления кадров открыли новые возможности для прослушки. Звуковые волны, сталкиваясь с поверхностью предметов, вызывают незаметные глазу колебания.



Для их распознания может применятся камера с высоким разрешением и частотой обновления кадров от 60 fps. Три года назад группа исследователей из Массачусетского технологического смогли преобразовать видео, снятое с частотой 2200 fps в звук мелодии, которая проигрывалась в помещении в момент съемки. В дальнейшем было обнаружено, что с меньшей эффективностью метод можно применять даже с частотой обновления 60 fps.



У этого метода также были ограничения. Во первых это стоимость камер с высокой и сверхвысокой частотой обновления. Во вторых есть проблемы со скоростью обработки изображения, снятого с такой частотой кадров, объемные видеофайлы требуют долгой обработки, длительность которой напрямую зависит от аппаратных мощностей. Это ограничивает возможность использования метода realtime.
Камеры с существующим разрешением практически не позволяют использовать съём на значительном расстоянии, ограничивая его 5-6 метрами до объекта.

Суть нового метода


Израильские ученые решили усовершенствовать метод американцев, сфокусировали съем на конкретном объекте при помощи телескопа и заменили дорогую камеру на недорогой фотодиод. Дрожание воздуха при разговоре вызывает микровибрации лампочки, что в свою очередь вызывает не заметные, но существенные для чувствительной аппаратуры изменения освещённости. Свет улавливается телескопом и преобразуется фотодиодом в электрический сигнал. При помощи программного аналогово-цифрового преобразователя сигнал записывают в виде спектрограммы, которая обрабатывается написанным исследователями алгоритмом и затем конвертируется в звук.

Работоспособность метода исследователи проверили лабораторным опытом, в котором прикрепили к лампочке гироскоп и воспроизводили звуки с частотой от 100 до 400 Гц в одном сантиметре от объекта. Колебания лампочки были небольшими и составляли от 0,005 до 0,06 градуса (отклонение составляла в среднем от 300 до 950 микрон), но главное было в том, что они значительно отличались в зависимости от частоты и уровня звукового давления, а соответственно, существует зависимость колебаний от характеристик распространяющихся звуковых волн.



Колебания в вертикальной и горизонтальной плоскости были очень маленькими (300950 микрон), но изменялись в зависимости от частоты и громкости подаваемого звука, что означает, что лампочка, пусть и едва заметно, но все же колеблется от распространяющихся рядом звуковых волн, а ее колебания зависят от их характеристик.

Измерения и эксперимент


Измерения данных с фотодиода показали приблизительные изменения тока при колебаниях лампочки на разных расстояниях между ней и телескопом. Выяснили, что при использовании 24-битного преобразования колебания лампочки на 300 микрон в плоскости вызывают изменение напряжения на 54 микровольта, чего вполне достаточно для передачи тестового спектра (100 400 Гц) на значительном (несколько десятков метров) расстоянии при помощи оптики использованного телескопа. Также отсутствие звука отражается на спектрограмме оптического сигнала от лампочки в виде пика в 100 Герц (что вызвано её частотой мерцания). Эту особенность также внесли в алгоритм.



Сам алгоритм действует последовательно. На первом этапе он работает как фильтр информационно не значимых частот, таких как частота мерцания, а затем выделяет спектр, соответствующий речи. После этого устраняет частотные признаки посторонних шумов, подобно стандартным денойзерам в диктофонах и студийных рекордерах. Обработанная таким образом спектрограмма конвертируется в звук сторонней программой.



Созданный учеными Lamphone в текущей версии позволяет в реальном времени восстанавливать речь и музыку из помещения, находящегося в 25 метрах от места наблюдения. Это объективно доказано следующим экспериментом, установку, оснащенную любительским телескопом с 20-см объективом установили на мосту, в 25 метрах от окна в комнату, где размещалась лампа. Неподалеку от лампы воспроизвели песни The Beatles Let It Be и Coldplay Clocks, а также запись фрагмента речи Д.Трампа с фразой We will make America great again.



В итоге, записи звука, восстановленные по спектрограммам оказались вполне различимыми, мелодии без труда угадывались сервисом Shazam, а слова распознавались открытым API Google для распознавания текста.

Сухие остатки


Устройство работает. Ни о чем подобном раньше никем не сообщалось. Это в чем-то упростит работы спецслужб, а всем, кому есть чего опасаться, следует принимать новые меры предосторожности. Пока не ясно, сможет ли работать система с чем-то кроме подвижного источника света. Израильские исследователи планируют продолжить свои изыскания.

Использован визуальный контент и материалы
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru