Accueil > Nouvelles Cyber > L'attaque par synesthésie permet aux pirates de voler des données via le bruit de l'écran
CYBER NOUVELLES

Attaque synesthésie permet aux pirates de voler des données via l'écran de bruit

La communauté de sécurité a signalé qu'une nouvelle tactique malveillant a été développé appelé le canal latéral synesthésie attaque. L'information disponible montre que les signaux acoustiques audibles peuvent être déchiffrés à révéler le contenu d'utilisateur sensible. Plusieurs scénarios d'attaque sont proposés comme cela est simplement un autre canal côté attaque qui pourrait être exploitée par des criminels.




Synesthésie canal latéral d'attaque permet aux pirates d' “Ecouter” Images à l'écran

Un groupe de chercheurs de l'Université de Columbia, l'Université du Michigan, Université de Pennsylvanie et Université de Tel Aviv révèlent une nouvelle attaque de canal latéral appelé “synesthésie”.L'approche dangereuse repose sur le fait que enregistrées inaudibles les bruits acoustiques venant de l'ordinateur (dispositif) écrans peuvent être déchiffrés dans la lecture du contenu affiché. La découverte montre qu'il existe un large éventail de possibilités d'acquisition de l'information demandée - par l'intermédiaire des microphones smartphone, webcams, micros portables, les équipements portables et etc..

Il y a plusieurs scénarios d'attaque qui sont initialement proposées:

  • Surveillance de l'employeur - le personnel des ressources humaines et les employeurs peuvent utiliser “silencieux” technique afin de voir ce que les employés de contenu affiché sur les ordinateurs. Cela remplace les approches traditionnelles telles que l'installation d'outils de bureau à distance.
  • Le vol de données - Les pirates utilisant différents engins d'enregistrement peuvent espionner un utilisateur unique ou multiple en déchiffrant les échantillons acquis.
  • Transmission de données - Les enregistrements d'échantillons audio recueillies peuvent être enregistrées par un utilisateur malveillant et transmis à un pirate informatique qui les traitera.

La nature exacte des signaux est qu'ils sont presque inaudibles à l'oreille humaine - ils sont très faibles et particulièrement suraigu qui ne peut être déchiffré en utilisant la technologie de reconnaissance naturelle. Cependant lors de la mesure instrumentale minutieuse, on a découvert que les motifs particuliers contenus affichés lors de l'affichage de certains contenus. En bref un modèle d'attaque peut être établie sur la base de la façon dont les contemporains de travail affiche - chaque pixel affiché est divisé en une région de couleur (rouge, vert ou bleu). En effet chaque couleur peut être représenté en utilisant des nombres entiers de 24 bits.

histoire connexes: Lumières intelligents, buts sombres: Lumières connectés peuvent exfiltrer vos données

D'autres variables telles que le taux de rafraîchissement de l'écran qui sont importants peuvent également être enregistrées. Le changement d'état d'affichage émet un signal acoustique unique. Une ingénierie inverse des échantillons enregistrés peuvent permettre à des utilisateurs malveillants afin de recréer les actions à l'écran. Des tests ont été effectués dans un environnement de production montrant comment un synesthésie canal latéral d'attaque pratique peut être. Un dispositif d'enregistrement est placé à proximité d'un écran pour capturer la fuite de l'écran. Son analyse révèle que le contenu affiché peut être reconstruit efficacement par les pirates.

En plus des attaques manuelles pirates peuvent également utiliser des assistants vocaux comme Google et Amazon Alexa Accueil. Leur toujours sur la capacité d'enregistrement peut être abusé car ils sont destinés à écouter à l'ambiance du client et de les traiter sur les serveurs cloud du service. Un utilisateur malveillant peut récupérer le transfert de fichiers et d'utiliser les données capturées pour exécuter le canal latéral synesthésie attaque. l'apprentissage de la machine peut également être mis en œuvre dans des approches plus complexes permettant des criminels de données sur la récolte de nombreux utilisateurs à la fois de manière automatisée.

Pour de plus amples informations les lecteurs intéressés peuvent directement lire le journal en ligne.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord