<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    科學家開發出一種檢測筆記本電腦被竊聽的專門設備

    VSole2022-09-14 07:09:47

    對現代筆記本電腦的遠程隱私攻擊持續造成嚴重的社會問題。例如,遠程攻擊者通過注入惡意軟件控制攝像頭,通過禁用攝像頭的LED燈來暗中監視受害者。為了防范此類攻擊,用戶通常放置市面上可買到的網絡攝像頭隱私罩,從物理上屏蔽網絡攝像頭。類似問題呈惡化的趨勢,據報道也有針對筆記本電腦麥克風的攻擊——包括零日漏洞利用和潛入者安裝的惡意軟件,這些惡意軟件可以從受害者的筆記本電腦上悄悄竊聽。最近,流行的視頻通話應用程序(如Zoom)也發現了漏洞,即使會議已經結束,Zoom也能在Mac OS上捕捉音頻。不像網絡攝像頭外殼,沒有立即足夠的解決方案來防御基于麥克風的竊聽。

    針對上述問題,新加坡國立大學和延世大學(韓國首爾)的科學家開發了一種設備,可以通過拾取特定的電磁信號來檢測筆記本電腦上隱藏的麥克風激活。研究人員將原型命名為TickTock,并在他們的最近發表的論文中詳細說明了它的工作原理。

    TickTock原型由近場指示器、RF放大器、可編程收發器和Raspberry Pi 4 Model B 微型計算機組成。科學家們計劃將TickTock 實現為一種看起來像USB閃存驅動器那樣的設備。

    據研究論文摘要,研究者目睹了對筆記本電腦遠程隱私攻擊的激增。這些攻擊通常利用惡意軟件遠程訪問網絡攝像頭和麥克風,以便監視受害用戶。雖然網絡攝像頭攻擊在一定程度上可以用廣泛使用的商業網絡攝像頭隱私保護罩進行防御,但不幸的是,盡管業界最近做出了努力,但沒有足夠的解決方案來阻止對麥克風的攻擊。作為防范這種攻擊筆記本電腦麥克風的第一步,作者提出了TickTock,一個新穎的麥克風開/關狀態檢測系統。為了實現這一點,TickTock從外部探測電磁(EM)輻射,這些輻射來自攜帶麥克風時鐘信號的筆記本電腦電路的連接器和電纜。這是可能的,因為麥克風時鐘信號只在麥克風記錄狀態時輸入,導致產生輻射。研究團隊設計并實現了一個概念驗證系統來演示TickTock的可行性。此外,研究者在總共30臺流行的筆記本電腦上全面評估了TickTock,并執行了各種應用程序,以成功檢測27臺筆記本電腦的麥克風狀態。其中,TickTock始終以高的真陽性率識別麥克風錄音。

    被動檢測麥克風狀態的技術非常重要——如果可以密封網絡攝像頭,從而限制監視,那么關閉筆記本電腦內置的麥克風就非常困難。該方法基于這樣一個事實,即當麥克風打開時,將時鐘信號傳輸到模數轉換器 (ADC) 的電路開始閃爍。該背景噪聲泄漏被設備拾取并與其他系統噪聲分離。

    值得注意的是,該設備并不完美:它必須適應不同的筆記本電腦型號,因為不同的型號使用不同的聲音芯片。此外,所有捕獲的 EM信號都包含來自其他電路的噪聲,必須將其濾除以避免錯誤觸發設備。

    但盡管如此,測試還是成功了——TickTock方法在90%的測試筆記本電腦上都能完美運行,包括聯想、戴爾、惠普和華碩的熱門機型。例外的是Apple設備-Apple MacBook 2014、2017、2019,其中EM噪聲通過屏蔽鋁外殼和短柔性電纜抑制。

    但該方法在智能手機、智能揚聲器、平板電腦和USB攝像頭上的測試并未取得如此成功——該設備僅在40個測試小工具中的21個上正常工作。研究人員將此歸因于使用模擬麥克風而不是數字麥克風、沒有功率限制以及發射電磁信號的導體較短。

    筆記本電腦電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “沒資格的性工作者是如何潛入空軍頂級實驗室的?”——這起事關James Gord博士的離奇案件,還真是讓人無語而大翻白眼。事情是這樣的,Gord博士為一名32歲的性工作者謀得一份美差,使其成功入職與賴特帕特森空軍基地美國空軍研究實驗室(AFRL)相關聯的政府承包商Spectral Energies。
    COVID-19 大流行促使公司運營方式發生重大變化,使得許多組織及其員工現在處于全職在家工作 (WFH) 的陌生領域。
    ZDNet審查了勒索記錄,并確認攻擊背后的勒索軟件團伙可能是DoppelPaymer成員。作為對這一事件的回應,該公司的網絡被關閉,以避免勒索軟件的傳播。周一,重返工作崗位的員工收到了仁寶IT部門的通知,要求他們檢查工作站的狀態并在未感染勒索軟件的系統上備份重要文件。該高管指出,仁寶生產線不受網絡攻擊的影響。預計該公司將在今天完全恢復其受影響的系統。
    根據安全服務商HP Wolf Security公司日前的調查,隨著企業員工的工作如今變得越來越分散,IT領導者表示,防御固件攻擊比以往任何時候都更加困難。
    Pylarinos表示,業界低估了物聯網攻擊的危險性。Moir表示,鑒于勒索軟件、自然災害及其他業務干擾因素,企業高層將彈性和風險降低作為更高的優先級,預計企業會把這項工作視作常規數據保護操作的一部分。Worstell表示,因此,企業將加大網絡風險管理方面的投入力度。董事會在確保充分控制和報告網絡攻擊的流程方面需要極其明確的角色和責任。
    調研機構通常會對行業在未來一年發展的趨勢進行一些預測。他表示,網絡安全人員必須像網絡罪犯一樣思考,以確定2023年面臨的最主要的網絡威脅。他預測2023年將出現物聯網設備和傳感器的入侵。端點安全近年來越來越突出,這一趨勢將持續下去。預計在2023年,會有大量針對Chrome和瀏覽器擴展插件的攻擊
    對于應用程序來說,零信任支持辦公室內的安全通信,EASM有助于實時反映暴露的資產,并清晰地列出面向外部的應用程序、用戶遠程連接和網絡基礎架構。最后,零信任是針對每個已知來源部署的,而通過EASM則可以不斷梳理出暴露的外部端口和IT系統,以便網絡安全團隊管理。EASM可以讓企業深入、及時地了解外部攻擊面的現狀,是實施完整零信任策略的前提和基礎。
    各行各業是時候開始用數學和數據科學來評估發生安全事件的概率了。
    近日,安全研究人員披露了惠普打印機驅動程序中存在的一個提權漏洞的技術細節,該驅動程序也被三星與施樂公司所使用
    隨著 COVID-19 大流行的爆發,公司爭先恐后地調整其基礎設施和技術,以保持新虛擬員工的聯系和生產力。最近,利用 COVID-19 疫苗相關主題的電子郵件攻擊有所增加。與 COVID 相關的騙局的急劇增加促使美國政府發出正式警告。該活動針對受害者,附上據稱描述了感染預防措施的附件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类