Casa > Cyber ​​Notizie > L'attacco di sinestesia consente agli hacker di rubare dati tramite il rumore dello schermo
CYBER NEWS

Sinestesia attacco consente agli hacker di rubare i dati via schermo Noise

La comunità di sicurezza ha riferito che una nuova tattica dannoso è stato sviluppato chiamato sinestesia laterale Attacco Canale. Le informazioni disponibili mostrano che i segnali acustici udibili possono essere decifrati a rivelare contenuti utente sensibile. Diversi scenari di attacco sono proposti come questo è solo un altro canale laterale che può essere sfruttata dai criminali.




Sinestesia laterale Attacco canale consente agli hacker di “Ascoltare” Immagini su schermo

Un gruppo di ricercatori della Columbia University, l'Università del Michigan, University of Pennsylvania e Tel Aviv University rivelano un nuovo canale laterale chiamato “Synesthesia”.L'approccio pericoloso si basa sul fatto che registrati rumori acustici udibili provenienti dal computer (dispositivo) schermi possono essere decifrati nella lettura del contenuto visualizzato. La scoperta dimostra che v'è una vasta gamma di possibilità per acquisire le informazioni richieste - via microfoni smartphone, webcam, microfoni portatili, ingranaggi portatile ed ecc.

Ci sono diversi scenari di attacco che sono inizialmente proposti:

  • datore di lavoro di sorveglianza - il personale HR e datori di lavoro possono utilizzare questo “silenzioso” tecnica al fine di visualizzare ciò che vedono i dipendenti di contenuti sui loro computer. Questo sostituisce approcci tradizionali, come l'installazione di strumenti di desktop remoto.
  • Il furto di dati - Gli aggressori che utilizzano una varietà di attrezzi di registrazione possono spiare un unico o più utenti decifrando i campioni acquisiti.
  • Trasmissione dati - Le registrazioni di campionamento audio raccolti possono essere registrati da un utente malintenzionato e trasmessi a un hacker che li elaborerà.

L'esatta natura dei segnali è che sono quasi impercettibile per l'orecchio umano - sono molto deboli e particolarmente acuto che non può essere decifrato utilizzando la tecnologia di riconoscimento naturale. Tuttavia durante un'attenta misurazione strumentale si è scoperto che i modelli particolari di contenuti visualizzati quando mostra determinati contenuti. Insomma un modello attacco può essere stabilito sulla base di come i display contemporanei lavorano - ogni pixel visualizzato è diviso in una regione di colore (rosso, verde o blu). Effettivamente ogni colore può essere rappresentato con numeri interi a 24 bit.

Story correlati: Luci intelligenti, Finalità scure: Luci connesse possono trapelare i vostri dati

Altre variabili come ad esempio la frequenza di aggiornamento dello schermo che sono importanti possono anche essere registrati. Il cambiamento di stato dei display emette un segnale acustico unico. Un reverse engineering dei campioni registrati possono consentire agli utenti malintenzionati di ricreare le azioni sullo schermo. I test sono stati condotti in un ambiente di produzione che mostra come un pratico attacco canale laterale sinestesia può essere fatta. Un dispositivo di registrazione è stato posizionato vicino a una schermata per catturare la perdita schermo. La sua analisi rivela che il contenuto visualizzato può essere efficacemente ricostruito dagli hacker.

Oltre agli attacchi manuali hacker possono utilizzare anche gli assistenti vocali come home page di Google e Amazon Alexa. Il loro always-on capacità di registrazione può essere abusato come essi sono destinati ad ascoltare per un ambiente del cliente ed elaborarli sul server cloud del servizio. Un utente malintenzionato può recuperare il trasferimento di file e utilizzare i dati acquisiti per eseguire il lato Attacco Canale Synesthesia. Apprendimento automatico può anche essere implementato negli approcci più complessi che permettono criminali ai dati di raccolta di molti utenti in una sola volta in modo automatizzato.

Per ulteriori informazioni i lettori interessati possono direttamente leggere il giornale on-line.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo