Динамики и наушники могут тайно записывать звук

Динамики и наушники могут тайно записывать звук

Динамики и наушники могут тайно записывать звук

Компьютерные динамики и наушники могут быть использованы как микрофоны, что позволяет задействовать их для приема ультразвуковых данных и отправки сигналов обратно. Это делает работу компьютерных систем с воздушным зазором (air gapping computer systems) менее надежной. К такому выводу пришли исследователи из израильского Университета Бен-Гуриона в Негеве.

В статье, опубликованной на ресурсе ArXiv, они описали новый метод эксфильтрации данных, который позволяет передавать и получать информацию в виде неуловимых для слуха ультразвуковых волн между двумя компьютерами, расположенными в одной комнате, без использования микрофонов. Это явление исследователи назвали MOSQUITO. Суть его в том, что устройства вывода звука (динамики, наушники) могут незаметно передавать данные между двумя несвязанными машинами на расстояние до девяти метров. 

В документе поясняется, что динамики можно рассматривать как микрофоны, работающие в обратном порядке: громкоговорители превращают электрические сигналы в акустические, а микрофоны — наоборот. В этом процессе задействована диафрагма, имеющаяся как в микрофонах, так и в наушниках, которую можно использовать, чтобы обратить этот процесс вспять. Поскольку и динамики, и наушники физически устроены как микрофоны, а роль аудио-порта в ПК можно программно сменить с выхода на вход, возникает возможность уязвимости, которой могут воспользоваться злоумышленники. Вредоносная программа может перенастроить динамик или наушники для работы в качестве микрофона в момент, когда устройство не работает и не подключено к сети.

Исследователи убедились в этом, проведя несколько экспериментов. Используя частоты в диапазоне от 18 кГц до 24 кГц, они смогли достичь скорости передачи данных до 166 бит/с с частотой ошибок в 1% при передаче двоичного файла размером 1Кб на расстояние трех метров. На расстояниях от 4 до 9 метров эта же частота ошибок могла быть достигнута только со скоростью передачи 10 бит/с, что связано с шумовыми помехами окружающей среды.

В документе описываются некоторые методы снижения вреда от уязвимости, каждый из которых имеет свои ограничения. Например, можно разработать динамики и наушники со встроенными усилителями (что предотвращает использование их в качестве микрофона), использовать ультразвуковой глушитель или сканировать систему на наличие ультразвуковых передач. Можно предотвратить смену роли гнезда через программное обеспечение или полностью отключить аудио-оборудование с помощью UEFI/BIOS.

По мнению авторов статьи, ультразвуковые вредоносные программы — не очень распространенное явление. Скорее всего, бесшумное аудио будет использовано в маркетинговых целях, что уже побудило разработчиков создать защитный ультразвуковой брандмауэр под названием Silverdog. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

11 сентября 2025 года в Сеть попал крупнейший в истории архив внутренних документов о системе интернет-цензуры Китая — более 500 гигабайт информации о «Великом файрволе». Файлы содержат исходный код, рабочие журналы, переписку и документы, связанные с разработкой и эксплуатацией системы.

Самая крупная часть утечки — архив серверов сборки пакетов (около 500 ГБ). В числе материалов также есть документация, данные из JIRA и записи о проектах за несколько лет.

По данным исследователей, утечка связана с двумя организациями, которые играют ключевую роль в создании и поддержке GFW: компанией Geedge Networks и лабораторией MESA Lab при Институте информационной инженерии Академии наук Китая. Geedge возглавляет учёный Фан Бинсин — в Китае его называют «отцом Великого файрвола».

Документы показывают, что китайские технологии цензуры используются не только внутри страны, включая такие регионы как Синьцзян, Цзянсу и Фуцзянь, но и поставляются за рубеж — в Мьянму, Пакистан, Эфиопию, Казахстан и ряд других стран в рамках инициативы «Один пояс, один путь».

MESA Lab, основанная в 2012 году, за несколько лет выросла из небольшой команды в крупный проект с бюджетом более 35 млн юаней в год. Утекшие материалы содержат подробные логи разработки и инструкции, которые уже начали анализировать специалисты по кибербезопасности.

Эксперты отмечают, что объём данных огромен, и изучение может занять месяцы. Документы выкладываются на профильных платформах вроде GFW Report и Net4People. При этом исследователи советуют осторожность: скачивать утечки стоит только в изолированных виртуальных машинах без доступа в интернет.

Эта утечка даёт беспрецедентное понимание того, как работает китайская система интернет-контроля, и может повлиять не только на ИБ-сообщество, но и на международные отношения, учитывая экспорт таких технологий за пределы Китая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru