兩年前,以色列本古里安大學一組研究人員曾演示過如何利用惡意軟件讓一臺電腦上的耳機變成麥克風,從而對設備進行監控。2018年3月9日,這個研究團隊又發布研究論文詳述一種名為“蚊子”(MOSQUITO)的新型攻擊技術,它可利用揚聲器、頭戴式耳機或耳塞提取物理隔離電腦的數據。
研究三種模式的數據泄露
這組研究人員通過演示視頻展示了同一房間內兩臺計算機,在與外界沒有任何網絡通訊的情況下,通過超聲波秘密交換數據。
研究人員發現揚聲器、耳機等對接近超聲波范圍(18000 Hz 至 24000 Hz)音頻會產生反應,人體可聽范圍在20000Hz以下,利用這個特征研究者將這些看似不能改變的固件變成了能夠接受信息的“麥克風”。研究人員把原本不帶有麥克風(收音、“聽”)功能的揚聲器、頭戴式耳機等都轉變為能夠監聽的設備,而正常情況下這些標準耳機只具備“說”這一單一功能。
研究人員在論文中提到的攻擊場景包括:
揚聲器到揚聲器的數據泄露;
揚聲器到頭戴式耳機的數據泄露;
頭戴式耳機到頭戴式耳機的數據泄露。
音頻連接端口變換 Jack Retasking 技術不是頭一次被利用!這種攻擊之所以可行的原因在于 Jack Retasking 可以變換音頻輸出和輸入接口,從而將揚聲器功能有效轉換為麥克風功能。
以色列本古里安大學這組研究人員2017年也曾利用過 Jack Retasking 功能,當時研究人員將頭戴式耳機轉換成麥克風,并記錄附近的音頻和對話。
將本地存儲文件轉換并調制為音頻信號
這種攻擊目前處于實驗階段,尚未在現實世界上演,但它被證明是一種可行的攻擊手段。除了這種攻擊手段,研究人員還創建了一種在兩臺電腦之間傳輸數據的自定義協議。
在本次 MOSQUITO 的攻擊實驗中,研究人員認為,感染物理隔離電腦的惡意軟件能將本地存儲文件轉換并調制為音頻信號,并通過連接的揚聲器、耳機或耳塞將其傳輸到附近的另一臺電腦上。接收音頻信號的電腦(也被惡意軟件感染)使用 Jack Retasking 將連接的揚聲器、耳機或耳塞轉換成臨時麥克風,接收調制后的音頻,并轉換成數據文件。
研究人員創建了一個自定義數據協議,經過調制將二進制數據轉變為音頻信號,并在1到9米的距離范圍測試了攻擊的可行性。研究人員將兩臺電腦的揚聲器面對面擺放,在可聽頻段(低于18kHz)內發出聲音,兩臺電腦之間傳輸數據的速度在1800 bps和1200bps之間發生變化。
頭戴式耳機相比更不容易泄露
研究人員發現,揚聲器未面對面放置時,當揚聲器之間的距離拉遠時、音頻頻率發生變化時,傳輸速度會變慢。研究人員在論文中分析其原因在于——揚聲器,尤其家用 PC 揚聲器針對人的聽覺特點進行了優化,因此對可聽頻率范圍內的音頻更加敏感。
當使用耳機或耳塞時,傳輸速度會降低(傳輸速度在 600bps 和 300bps 之間變化)。然而當使用頭戴式耳機時,傳輸速度甚至會更低(約250bps),原因在于,頭戴式耳機將聲波導向一個特定的方向,只有在音頻頻率內發出聲音以及在彼此靠近時才能有效地竊取數據。
降低傳輸速度的其它因素還包括音樂、聲音等環境噪音,但研究人員也指出,將數據泄露頻率提高到 18kHz 以上可緩解噪音帶來的影響。