Sound of Interference – Nessun microfono è al sicuro!

Sound of Interference non è la nuova hit dell’estate, anzi, qui di divertente e piacevole potrebbe non esserci nulla. Ma andiamo con ordine. Le dimensioni ridotte, il consumo energetico minimo e il basso costo dei microfoni con sistemi microelettromeccanici (MEMS) hanno contribuito alla loro inclusione in qualsiasi dispositivo, dai computer portatili ai telefoni e agli smart speaker. È probabile che in questo momento ci siano almeno alcuni microfoni MEMS a pochi metri da te. Questi microfoni semplificano la connessione con amici e familiari o l’interazione con i tuoi dispositivi digitali, ma potresti avere una diversa opinione al riguardo dopo aver sentito parlare di un nuovo attacco side-channel scoperto dai ricercatori della Florida University e della Tokyo University of Electro-Communications.

L’exploit scoperto dal team consente di intercettare da remoto qualsiasi conversazione catturata da un microfono MEMS. Non sono necessarie modifiche all’hardware o al software: qualsiasi telefono, computer o altro dispositivo dotato di questo tipo di microfono è vulnerabile fin da subito. E potresti anche non aver bisogno di abilitare esplicitamente il microfono perché alcune app di uso comune, come Spotify, YouTube, Amazon Music e Google Drive, lo attivano già in determinate condizioni.

L’attacco, denominato “Sound of Interference”, sfrutta il modo in cui i microfoni MEMS gestiscono l’elaborazione del segnale digitale. Questi microfoni utilizzano un metodo chiamato modulazione a densità di impulsi per convertire il suono in un flusso di impulsi digitali. Durante questo processo, vengono prodotte emissioni elettromagnetiche (EM) indesiderate. Queste emissioni, sebbene deboli, trasportano informazioni acustiche che possono essere catturate e decodificate da un ricevitore radio FM nelle vicinanze.

 

Sound of Interference

 

Nei test del gruppo, per eseguire l’attacco è stata sufficiente un’attrezzatura di base dal costo inferiore a 100 dollari. Un’antenna in rame e un ricevitore radio FM standard sono stati in grado di captare un parlato comprensibile trasmesso attraverso muri di cemento spessi fino a 25 centimetri. In un test, frammenti di frasi casuali come “Incolla il foglio allo sfondo blu scuro” sono emersi chiaramente dall’interferenza. Si è scoperto che è possibile raggiungere una precisione superiore al 94% nel riconoscimento di cifre pronunciate entro un raggio di due metri.

Per interpretare al meglio i rumorosi segnali elettromagnetici, il team ha utilizzato tecniche avanzate di apprendimento automatico e strumenti di trascrizione commerciali di aziende come OpenAI e Microsoft. Questi strumenti, in genere progettati per gestire input audio tradizionali, si sono comunque rivelati efficaci nel trascrivere il parlato trapelato via radio con tassi di errore sorprendentemente bassi, pari in alcuni casi a solo il 14%, anche senza una formazione specifica sui dati elettromagnetici.

Nonostante i risultati, non è necessario gettare i microfoni MEMS nella spazzatura. Sono state identificate diverse difese che i produttori potrebbero implementare per contrastare questo attacco. Ad esempio, riposizionare i microfoni più vicino alla scheda madre ridurrebbe la lunghezza delle tracce conduttive, che altrimenti si comportano come antenne. Anche piccole modifiche al protocollo di elaborazione dell’audio potrebbero rendere i segnali intercettati più difficili da decodificare. Inoltre, è stata proposta una contromisura a livello hardware che prevede la randomizzazione del clock per interrompere la coerenza delle perdite EM.

Per il momento, non è ancora chiaro se i produttori integreranno queste misure nei dispositivi futuri. Fino ad allora, gli utenti dovrebbero essere consapevoli che gli stessi microfoni che ci aiutano a rimanere connessi potrebbero anche trasmettere silenziosamente le nostre conversazioni a chiunque disponga di una semplice radio e di un minimo di competenza. Se volete leggere l’articolo completo (in inglese – NDR) potete trovarlo qui.

 

Link utili:

 

Iscriviti ai nostri gruppi Telegram

Link utili

Seguici per non perdere le prossime novità!

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.