专家发现Casper隐蔽攻击方式:通过麦克风窃取目标设备数据 - 果核剥壳

3 月 15 日消息,高丽大学网络安全学院的专家近日发现了一种非常隐蔽的信息窃取手段,在 5 英尺(1.5 米)范围内,利用智能手机或者笔记本所内置的麦克风,监听设备内部扬声器来窃取数据。

专家将这种攻击方式称之为“Casper”,需要一台运行 Ubuntu 20.04 的笔记本、一台运行安卓系统的三星 Galaxy Z Flip 3 手机。从报道中获悉,专家使用手机内置的录音机功能,利用最高 20kHz 的采样频率来记录来自目标机器的摩尔斯电码。

专家发现Casper隐蔽攻击方式:通过麦克风窃取目标设备数据

研究人员将位长设置为 100 毫秒,并使用 18kHz 和 19kHz 频率的组合分别模拟点和破折号。手机距离目标计算机 1.6 英尺,能够成功窃取从目标设备发送的“convert”单词。

研究人员还进行了另一项涉及二进制数据的成功测试,利用 50 毫秒的位长以及 18kHz 和 19kHz 频率的组合向三星智能手机发送 1 和 0。

基于这两个测试,研究人员意识到位长会影响传输的错误率,发现在 200 厘米的距离传输时,50 毫秒的位长比 100 毫秒的位长出错的可能性高 5 倍。

错误率在 30 毫秒到 10 毫秒时变得更糟,与 50 毫秒的采样频率相比,错误率变得大约 40-50%。

这种攻击策略专门设计用于攻击与任何计算机网络隔离的关键系统基础设施。攻击者需要获得对目标机器的物理访问权限,并安装可以定位敏感数据并通过高频音频波将其发送给攻击者的病毒。

如果您喜欢本站,点击这儿不花一分钱捐赠本站

这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看

修改版本安卓软件,加群提示为修改者自留,非本站信息,注意鉴别

(3)
上一篇 2023年3月15日 下午3:19
下一篇 2023年3月16日 下午1:08

相关推荐

发表回复

评论问题之前,点击我,能帮你解决大部分问题

您的电子邮箱地址不会被公开。 必填项已用*标注

评论列表(2条)

  • greatpeng
    greatpeng 2023年3月15日 下午8:38
    Google Chrome 96.0.4664.104 Google Chrome 96.0.4664.104 Android 12 Android 12

    都获取物理访问权限了,还费这个劲??直接打开看不好吗?实在不过瘾,断网,断电,拆设备,搬走。

    • 随心随性随缘
      随心随性随缘 2023年3月15日 下午11:24
      Google Chrome 111.0.0.0 Google Chrome 111.0.0.0 Windows 10 x64 Edition Windows 10 x64 Edition

      这你就不懂了 我也不懂 这肯定有它的原因