Звичайний ноутбук може шпигувати за вами: як це можна з'ясувати
Звичайний ноутбук може шпигувати за вами: як це можна з'ясувати

Звичайний ноутбук може шпигувати за вами: як це можна з'ясувати

Щоб шпигувати за пристроями, вже навіть необов'язково їх зламувати. Інструментами шпигунства можуть стати звичайні мікрофони.

Дослідники в галузі безпеки з Університету Флориди (США) та Університету електрокомунікацій в Японії виявили, що сучасні цифрові мікрофони, які використовуються в ноутбуках і динаміках, можуть передавати звук у вигляді електромагнітних сигналів, повідомляє interestingengineering.com.

Таке відкриття може сприяти створенню нової мережі бездротового прослуховування без необхідності використання шкідливого ПЗ, злому або навіть фізичного доступу до вашого пристрою. Гіпотетична загроза може зачепити мільярди пристроїв по всьому світу.

Як працює шпигунський прийом

Сучасні пристрої оснащені мікрофонами MEMS, які є крихітною частиною системи, що перетворює звук на цифрові імпульси. Ці імпульси містять фрагменти вихідної мови. Імпульси створюють слабкі радіовипромінювання, що можуть бути вловлені невидимими трансляціями.

За словами вчених, мікрофони можна прослуховувати лише за допомогою FM-радіоприймача і мідної антени. Свою теорію вони довели доволі своєрідно. Під час експерименту з радіообладнання передавався спотворений голос жінки, яка вимовляла безглузді тестові речення. Кожна передача проникала крізь бетонні стіни завтовшки до 10 дюймів.

Найслабшою ланкою виявилися ноутбуки, оскільки їхні мікрофони під'єднані через довгі внутрішні дроти й діють як антени, посилюючи сигнали, що просочилися.

Між іншим, для того, щоб витік відбувся, мікрофону навіть не обов'язково бути в активному режимі. Такому витоку можуть посприяти цілком звичні для користувачів застосунки — Spotify, Amazon Music або Google Drive.

ШІ на службі шпигунства

Дослідники пішли ще далі у своєму експерименті й обробили перехоплені сигнали за допомогою інструментів перетворення мови на текст на основі ШІ від OpenAI і Microsoft. Потім аудіо очистили і перетворили записи на зрозумілий текст, доступний для пошуку.

Під час випробувань з'ясувалося, що розпізнавати вимовлені цифри можна з точністю 94,2% на відстані до 2 метрів, навіть через бетонну стіну. Рівень помилок транскрипції становив лише 14%, таким чином більшість розмов були цілком зрозумілими.

Як перешкодити прослуховуванню

Для зниження шпигунських ризиків учені запропонували кілька ідей. Наприклад, ускладнити експлуатацію отриманих витоків може віддалення мікрофонів від довгих внутрішніх кабелів і налаштування обробки звуку. Надійніше рішення передбачає рандомізацію синхронізації цифрових імпульсів, додавання "білого шуму" до електромагнітного виходу пристрою і запобігання можливості для зловмисників реконструювати аудіо.

Утім, як попереджають фахівці, наразі користувачам мало що можно запропонувати в аспекті захисту конфіденційності. Хіба що обізнаність про те, що особисті розмови в будь-який момент можуть перестати такими бути.

Раніше стало відомо, що хакери можуть зламати ваш комп'ютер і без інтернету. Наприклад, вони можуть застосувати ультразвук і гіроскопи, або ж діоди на мережевій карті.

Також експерти пояснили, як зрозуміти, що телефон прослуховують. Однією з ознак такого прослуховування може бути нагрівання і швидка розрядка батареї.

Джерело матеріала
loader
loader