"Odposlech" monitoru pomocí mikrofonu už není jen sci-fi
23. 8. 2019
"Odposlech" monitoru pomocí mikrofonu už není jen sci-fi

​Tým výzkumníků z Michigan University, Pennsylvania University, Tel Aviv University a Columbia University úspěšně demonstroval útok postranním kanálem, ve kterém se jim pomocí zaznamenané audio nahrávky podařilo získat data z monitoru uživatele.

Výzkumníci nazvali tento útok Synesthesia, podle lékařského termínu, který popisuje sjednocení více smyslů do jednoho. V principu útok spočívá v provedení detailní analýzy audio záznamu. Jelikož většina přenosných zařízeni má mikrofon v blízkosti webkamery a ta se zpravidla nachází přímo na okraji monitoru, je mikrofon v bezprostřední vzdálenosti od obrazovky.

Když mikrofon nahrává audio, ať už se jedná o web-call, jiný audio hovor nebo funkcionalitu chytrého asistenta, tak zaznamenává i vysoké frekvence, které jsou přímo závislé na typu monitoru a na tom, co je na monitoru zobrazené. Tyto vysoko frekvenční zvuky jsou lidským uchem nepostřehnutelné, ale pomocí speciálního programu je možné je analyzovat. Výzkumnici pro rozbor audio záznamů využívají neuronové sítě.

Jelikož jakýkoliv displej je většinou obdélníková mřížka pixelů, a každý pixel je dělený na 3 subpixely (červený, zelený, modrý), je možné každý pixel definovat jako 24bitový integer. Frekvence překreslování obrazovky definuje, kolikrát za sekundu jsou data vykreslovaná. Obecně se dá říct, že frekvence překreslování je 30, 60 anebo 120 krát za sekundu.

Krátkodobý, návalový odběr energie (způsobený obnovením pixelů), vyvolaný obvody monitoru, se liší v závislosti na tom, jak je obsah obrazovky rastrován. To následně ovlivní zatížení zdroje, který dodává energii monitoru, čímž dochází k vibracím monitorových obvodů. Tyto vibrace jsou zaznamenané jako vysokofrekvenční zvuk.

Pomocí analýzy rozdílů ve změnách akustického chování monitoru je možné extrapolovat konkrétní data zobrazené na displeji.

V rámci demonstrace útoku výzkumnici využili aplikaci Hangouts na mobilním telefonu, který byl položen pod monitorem, a útočníkům se na základě audio záznamu podařilo úspěšně replikovat data na obrazovce.

Mezi další úspěšně testované vektory útoku patří VoIP, virtuální asistenti, webkamery s mikrofonem a taktéž parabolický mikrofon namířený na zadní stranu monitoru ze vzdálenosti cca 5 metrů.

Možnou ochranou před tímto typem útoku může být dodatečná zvuková ochrana monitoru, případně akustický generátor zvuku, který by byl schopen vydávat zvuky na dostatečně vysokých frekvencích.

Tomáš Hliboký AEC Tomáš Hliboký
Security Specialist
AEC s.r.o.


Použité zdroje:

https://www.cs.tau.ac.il/~tromer/synesthesia/synesthesia.pdf
https://threatpost.com/side-channel-attack-allows-remote-listener-to-hear-on-screen-images/136956/
https://sensorstechforum.com/synesthesia-attack-allows-hackers-steal-data/
https://fossbytes.com/synesthesia-physical-side-channel-attack-lcd-screen/
https://www.cs.tau.ac.il/~tromer/synesthesia/