Анализ акустических колебаний от источника питания монитора позволяет с высокой степенью точности угадывать изображение на экране. К такому выводу пришла группа ученых из США и Израиля после серии экспериментов с различными типами дисплеев и микрофонов.

Специалисты научились определять по звуку устройства до 98% отдельных букв, а также различать веб-страницы, открытые пользователем. Как отмечают исследователи, подобная атака по сторонним каналам требует тщательной подготовки, однако может быть реализована даже с использованием стандартного оборудования.

В своих экспериментах ученые применяли несколько LCD-мониторов со светодиодной и люминесцентной подсветкой, а также пять типов звукоснимающих устройств:

  • микрофон обычной веб-камеры;
  • мобильный телефон в непосредственной близости от экрана;
  • виртуальный ассистент умной колонки;
  • встроенный микрофон компьютерного дисплея;
  • параболический микрофон, установленный в 10 метрах от задней поверхности монитора.

Как заявляют исследователи, все эти устройства в той или иной степени позволяют определять изображение на экране через звук блока питания.

Методология атаки подразумевает два этапа. Сперва злоумышленник должен собрать необходимые звуковые образцы, характеризующие тот или иной тип контента, и обучить программу определять их. Во второй стадии система использует полученные навыки для распознания знакомых ей акустических колебаний.

Ученые смогли корректно определить большую часть отображаемых на экране букв при условии, что они печатались крупным кеглем. Слова целиком система идентифицировала хуже, однако в 56 случаях из 100 справлялась с заданием. Кроме того, компьютер включал искомое слово в пять наиболее вероятных вариантов с точностью 72%.

Программа, разработанная аналитиками, смогла с высокой степенью уверенности определять «на слух» веб-сайты из 97 образцов, заложенных в ее память при обучении. При расположении микрофона в непосредственной близости от устройства система ошибалась лишь в 3% случаев, а при увеличении дистанции количество неправильных ответов возросло до 9%.

Как подчеркивают ученые, иногда злоумышленнику не нужно устанавливать микрофон рядом с целевым монитором. Перехват данных можно осуществить при анализе имеющейся аудиозаписи, во время звонков через мессенджер или на основе звуковых файлов, сохраняемых виртуальными ассистентами в облаке.

Похожий метод использовали специалисты Университета Джорджии для декодирования криптоключей пакета OpenSSL. Ученые расшифровали данные закрытого канала, перехватив электромагнитное излучение процессоров двух устройств на базе Android и отдельной системной платы.

Как и в случае с утечкой через акустический сигнал, экспертам не потребовалось дорогое оборудование для проведения атаки — ресивер, применявшийся в эксперименте, стоил менее $1000.

Категории: Аналитика, Уязвимости