Ученые создали PoC-устройство для выявления прослушки через микрофон

Ученые создали PoC-устройство для выявления прослушки через микрофон

Ученые создали PoC-устройство для выявления прослушки через микрофон

Университетские исследователи из Сингапура и Южной Кореи разработали новую систему, способную определить скрытное включение микрофона по специфичному электромагнитному излучению. В ходе тестирования устройство, нареченное TickTock, успешно отработало на 27 ноутбуках из популярных 30, отказав на продуктах Apple.

Проект был запущен в ответ на рост количества атак, нацеленных на удаленную слежку за пользователями. Веб-камеру в таких случаях можно заклеить пластырем или изолентой, а избавиться от прослушки через микрофон не так-то просто.

Прототип TickTock (PDF) состоит из датчика ближнего звукового поля, РЧ-усилителя, программно-определяемой радиосистемы (SDR) и микрокомпьютера Raspberry Pi 4 Model B. Метод пассивного определения статуса микрофона полагается на тот факт, что при его включении кабели и разъемы, по которым тактовые сигналы передаются на АЦП, начинают фонить; эту слабую утечку можно выловить.

 

При создании системы исследователям пришлось преодолеть несколько препятствий:

  • тактовая частота микрофонов различна и зависит от используемого аудиокодека;
  • места, пригодные для подключения (с сильнейшей утечкой), в ноутбуках неодинаковы;
  • захваченные ЭМ-сигналы включают шум от других цепей, и его нужно отфильтровать во избежание ложноположительных срабатываний.

В итоге метод TickTock оказался действенным: тестирование показало, что его можно использовать на 90% ноутов, вошедших в контрольную выборку, в том числе на популярных продуктах Lenovo, Dell, HP и Asus. Исключение составили три модели MacBook — по всей видимости, ЭМ-шум подавляли алюминиевый корпус и короткие гибкие кабели.

Меньше успеха принесло испытание TickTock на смартфонах, планшетах, умных колонках и USB-камерах. Пригодным для подобной защиты оказалось 21 из 40 устройств. Экспериментаторы считают, что причиной могло являться использование аналогового микрофона (а не цифрового), отсутствие ограничений по мощности либо короткая длина проводников.

Систему, совместно разработанную азиатскими учеными, можно реализовать как съемное USB-устройство (наподобие флешки). В дальнейшем возможности TickTock планируется расширить, и она научится выявлять несанкционированный доступ к другим средствам мониторинга — камерам, измерительным блокам на гироскопах.

Напомним, для защиты смартфонов от нежелательной прослушки недавно был предложен принципиально другой подход — зашумление речи на основе предиктивного анализа. Производители портативных устройств также сами иногда принимают подобные меры повышения приватности. Так, Apple решила эту проблему на MacBook и iPad аппаратно: микрофон автоматически выключается при закрытии крышки ноутбука или чехла с пометкой MFi (Made for iPad). Компания Dell с той же целью стала добавлять специальные драйверы в Linux, а пользователям Windows 10 и macOS (с выходом Monterey) доступна визуальная индикация активности микрофона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru