Исследователи разработали метод обнаружения скрытого включения микрофона
Устройство и метод определения скрытого включения микрофона ноутбука или смартфона разработали исследователи из Национального университета Сингапура и южнокорейского Университета Ёнсе, 7 сентября статья опубликована в электронном архиве научных статей arXiv.org.
Прототип устройства, собранный на базе одноплатного компьютера Raspberry Pi 4, усилителя и программируемого приемопередатчика (SDR), получил название TickTock. Устройство позволяет выявить скрытую активацию микрофона вредоносным программным обеспечением (ПО), выполняющим функцию прослушивания.
Метод основан на том, что при передачи тактовых сигналов на аналого-цифровой преобразователь (АЦП) возникает фоновый сигнал, который можно зафиксировать и отделить от шума. Появление сигнала сигнализирует о том, что микрофон включился. Поскольку разные устройства используют различные микрофоны, то под каждое решение требуется настройка детектора.
Актуальность исследования связана с тем, что ноутбуки и смартфоны оборудованы камерами и микрофонами, являющимися потенциальными каналами утечки аудиовизуальной информации. Камеру на ноутбуке можно закрыть специальной шторкой или заклеить, но с микрофоном так поступить сложнее.
Исследователи протестировали устройство на 30 моделях ноутбуков компаний Apple, Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus и Dell. В 27 случаях метод успешно работал. Не работал он на ноутбуках Apple. Авторы считают, что это связано с экранирующими свойствами алюминиевого корпуса и применением коротких кабелей.
В смартфонах, планшетах, «интеллектуальных» колонках и других устройствах метод показал себя хуже — сработал в 21 модели из 40 протестированных. Это связывают с использованием аналоговых микрофонов, более коротких линий подключения и других электрических схем.