Акустический сейф (Gtrvmncyvtnw vyws)

Перейти к навигации Перейти к поиску
Акустический сейф
Акустический сейф ASU-20A
Портативный акустический сейф
Портативный акустический сейф

Акустический сейф — устройство для защиты речевой и любой другой акустической информации от утечки через смартфоны, планшеты и гарнитуры. Представляет собой шкатулку или небольшой чемодан, в который убираются мобильные телефоны и гарнитуры на время конфиденциальных переговоров.

Существуют также портативные акустические сейфы в виде чехла или кобуры для одного телефона.

Об акустических сейфах сообщают публикации, посвящённые проблемам информационной безопасности[1][2][3][4][5].

Имеются патенты различных авторов от 2001[6], 2006[7] и 2008[8] годов на «Устройства для защиты сотового телефона от несанкционированного прослушивания в режиме удаленного информационного доступа». Термин «акустический сейф» ещё не использовался, но функционально эти устройства — именно то, что впоследствии назвали акустическими сейфами: в патенте 2021 года на ещё одно подобное устройство термин «акустический сейф» при упоминании предыдущих патентов используется многократно.[9]

История появления и развития

[править | править код]
Портативный акустический сейф, вид изнутри. Видны электронный модуль с элементом питания и динамик. Провода к динамику служат также антенной встроенного детектора.
Портативный акустический сейф, вид изнутри. Видны электронный модуль с элементом питания и динамик. Провода к динамику служат антенной встроенного детектора электромагнитного излучения.
Внешний вид и внутреннее устройство ультразвуковых излучателей 25 кГц используемых в ультразвуковых акустических сейфах
Внешний вид и внутреннее устройство ультразвуковых излучателей 25 кГц используемых в ультразвуковых акустических сейфах
Электронный модуль ультразвукового акустического сейфа
Электронный модуль ультразвукового акустического сейфа ASU-20A. Видны микроконтроллер (большая микросхема), MOSFET транзисторы (4 шт), катушки индуктивности (2 шт), кварцевый резонатор (металлический прямоугольник) и прочие детали электронной схемы. Слева вверху виден ряд ультразвуковых излучателей.

Первые модели

[править | править код]

Первые акустические сейфы появились в первой половине 2000-х годов и представляли собой кобуры, чехлы или подставки со встроенными генераторами белого шума и детекторами электромагнитного излучения[6][7][8]. В качестве питания использовались дисковые литиевые элементы[8]. Акустический сейф следил за электромагнитным излучением телефона и включал звуковой генератор шума, как только телефон, находясь в кобуре, начинал что-либо излучать в эфир[1][6][7][8]. Акустические сейфы имели в своём составе модули для анализа эфира с микроконтроллерами и включали генераторы шума только в момент работы защищаемого телефона на передачу. Такие акустические сейфы назывались «интеллектуальными».[8]

Проблемы первых моделей

[править | править код]

После появления сетей 3G (и впоследствии 4G) средняя мощность излучения мобильных телефонов уменьшилась, что привело к проблеме срабатывания детекторов электромагнитного излучения в акустических сейфах[10][11]. Появление смартфонов с большим объёмом памяти и быстрым подключением к Интернету ещё более затруднило использование интеллектуальных акустических сейфов. В 2013 году появились шпионские программы, которые, используя новые возможности смартфонов, могли сначала записывать разговоры в память и лишь затем передавать их через Интернет короткой посылкой.[12][13] Попытки отслеживания записи аудиоданных в память смартфона показали свою ненадёжность, так как некоторые вредоносные программы могли не записывать данные во флеш-память, а хранить их в оперативной памяти и потом сразу отправлять на сервер[13]. В смартфонах появились функции шумоподавления и дополнительные микрофоны, что сделало звуковые генераторы стационарного белого или стационарного цветного шума практически бесполезными[14][15]. Попытки решить вышеперечисленные проблемы привели к появлению ультразвуковых акустических сейфов постоянного действия с псевдослучайной перестройкой частоты ультразвука.[16]

Появление ультразвуковых подавителей и внимание научного сообщества

[править | править код]

В 2015 году специалисты из ФГАОУ ВПО «Северо-Кавказский федеральный университет», используя имевшиеся на тот момент ультразвуковые подавители постоянного действия, исследовали воздействие ультразвуковой помехи в виде сигнала с псевдослучайной перестройкой частоты ультразвука на микрофоны и пришли к выводу об эффективности этого способа для подавления МЕМС микрофонов мобильных телефонов[16].

Впоследствии (2020 год) учеными из Чикагского университета были проведены эксперименты, доказывающие эффективность этого метода блокировки микрофонов электронных устройств[17]. При достаточной мощности, ультразвук за счет нелинейных эффектов способен «превращаться» в слышимый звук. В 2005 году этот эффект использовался для создания узконаправленного «акустического прожектора».[18]

Эксперимент сингапурских ученых в 2021 году подтвердил высокую эффективность ультразвукового подавителя для защиты речевой информации. Разборчивость речи при работе подавителя составила менее 1 %. После шумовой очистки разборчивость составила около 4 %. Следует заметить, что эксперимент проводился на «открытом воздухе».[19] В относительно небольшом замкнутом пространстве акустического сейфа плотность ультразвуковой энергии значительно выше и эффективность подавления приближается вплотную к 100 %, то есть разборчивость падает до 0[20].

Актуальность акустических сейфов

[править | править код]
Акустический сейф в переговорной комнате
Акустический сейф ASU-20 в переговорной комнате

В эпоху кнопочных телефонов прослушивание помещения через микрофон телефона казалось параноидальной идеей. С появлением смартфонов похоже, что это стало реальностью. Как отмечают специалисты[1]:

Для защиты речевой информации от утечки через дистанционно активируемые сотовые телефоны созданы так называемые акустические сейфы. При ведении деловых переговоров сотовый телефон помещается в такой сейф. В случае дистанционного включения телефона на передачу, индикатор поля, встроенный в сейф, зафиксирует значительное увеличение напряженности электромагнитного поля в нём. Это обстоятельство служит основанием для выдачи индикатором поля команды на включение шумогенератора акустического диапазона, расположенного во внутреннем объёме сейфа. Уровень акустической помехи, воздействующей на микрофон сотового телефона таков, что выделить речь из смеси сигнала и помехи при приёме невозможно.

Акустические сейфы широко используются в работе правоохранительных органов и в деловой практике[21].

Публикации в медиа и скандалы связанные с прослушиванием пользователей

[править | править код]

Facebook отрицает прослушивание пользователей[22], однако появлялась информация, что Facebook собирал аудио из некоторых голосовых чатов в Messenger и платил подрядчикам за их прослушивание и расшифровку. Глава Фейсбука эту информацию подтвердил.[23] Сбором акустических данных занималась не только Meta, но и Apple, делясь полученными данными с третьими лицами. В 2019 году после скандала они извинились и пообещали больше так не делать.[24] Было ли выполнено обещание — не известно. Судя по всему, Google тоже не остались в стороне[25].

Эксперименты пользователей

[править | править код]

В сети появились[когда?] эксперименты пользователей и описания различных забавных случаев, которые могли свидетельствовать о реальности прослушивания телефонами разговоров пользователей, что, по видимому, привлекло к этой проблеме внимание ученых[26][27].

Исследования

[править | править код]

Группа учёных из Северо-Восточного университета (Бостон, США) в 2018 году проанализировала 17260 приложений из Google Play и выяснила, что 9100 из них имели доступ к камере и микрофону и несколько сотен из них постоянно передавали медиаинформацию пользователя на свои сервера[26].

Исследователи из Берлинского технологического университета в своем обзорном исследовании не смогли прийти к однозначным выводам о том, используют ли популярные приложения прослушивание пользователя для таргетирования рекламы или нет[27].

Техническая возможность прослушивания пользователей по ключевым словам

[править | править код]

Существует патент US20140337131A1 «Определение ключевых слов из голосовых данных» принадлежащий компании Амазон: «Компьютеризированный способ определения интересов пользователя, включающий: захват голосового контента с использованием микрофона вычислительного устройства…»[28].

Шпионские программы

[править | править код]

Существуют десятки программ для Android и iOS, которые любой желающий может приобрести и использовать для скрытого прослушивания помещения через смартфон. Поисковый запрос «прослушка окружения телефона» выдаёт большое количество ссылок на подобные приложения. Среди них стоит отметить скандально известную шпионскую программу Пегасус, которая использовалась для слежки за политиками и журналистами и, судя по всему, после различных модификаций, направленных на повышение скрытности её работы, продолжает использоваться[13][29]. ФБР утверждает, что приобрело программу Пегасус только для ознакомительных целей[30].

Broadcom предупреждает, что при определённых условиях протокол блютуз подвержен взлому[31].

Трехдиапазонный блокиратор (подавитель) мобильной связи
Трехдиапазонный блокиратор (подавитель) мобильной связи

Альтернативные способы защиты речевой информации

[править | править код]

Выключение телефона

[править | править код]

Выключение телефона может быть действенной мерой для защиты речевой информации от утечки, но следует иметь в виду, что при заражении определёнными типами шпионских программ, телефон может только сделать вид, что выключился[32]. Также очевидным недостатком этого способа является невозможность приёма входящих звонков и сообщений, пока ваш смартфон выключен (или притворяется что он выключен).

Экранирующие чехлы и клетки Фарадея

[править | править код]

Вопреки расхожему мнению, экранирующие чехлы и клетки Фарадея не обеспечивают защиту речевой информации от утечки через смартфоны. Эти устройства блокируют электромагнитное излучение мобильного телефона, но, пока нет связи, смартфон может записывать разговоры в память и передавать их на сервер злоумышленника, как только связь появляется.[13] Следует также иметь в виду, что экранирующие чехлы не обеспечивают 100 % блокировку электромагнитного излучения[9][33]. Поэтому, при нахождении вблизи базовой станции сотовой связи, связь может быть не заблокирована. Если связь все же заблокирована, то приём входящих звонков и сообщений становится невозможен, что делает затруднительным длительное использование экранирующего чехла.

Блокираторы (подавители) мобильной связи и других радиоканалов передачи информации

[править | править код]

Блокираторы мобильной связи в деле защиты речевой информации от утечки имеют те же недостатки, что и клетки Фарадея: пока нет связи, смартфон может записывать разговоры в память и передавать их на сервер, как только связь появляется[13].

Антивирусы

[править | править код]

Как отмечают специалисты из лаборатории Касперского, антивирусы не могут гарантировать полное отсутствие шпионских программ, так как при появлении новой вредоносной программы её должны сначала идентифицировать специалисты, чтобы включить сведения о ней в пакет антивируса. Компания Apple считает, что на айфонах не может быть вирусов, поэтому не допускает антивирусы в App Store. Однако, как показала практика, специалистам из NSO Group удалось создать шпионскую программу, которая может быть дистанционно установлена на устройства под управлением Android и iOS[34].

Примечания

[править | править код]
  1. 1 2 3 Грачев Ю. А., Демидов В. А.О некоторых особенностях защиты информации в современных условиях. Архивная копия от 9 февраля 2022 на Wayback Machine // Вестник Санкт-Петербургского университета МВД России. 2013, № 3 (59).
  2. Санкт-Петербургсий Национальный Исследовательский Университет Информационных Технологий, Механики и Оптики. Аннотированный сборник научно-исследовательских выпускных квалификационных работ специалистов Университета ИТМО // Университет ИТМО. — 2015. — ISBN 978-5-7577-0515-6. Архивировано 19 августа 2019 года.
  3. Ильина Юлия Захаровна, Абрамова Татьяна Геннадьевна. Обеспечение информационной безопасности банковской системы // Вестник науки и образования. — 2020. — Вып. 23—3 (101). — С. 24–26. — ISSN 2312-8089. Архивировано 10 февраля 2022 года.
  4. Алексеев Владимир Витальевич, Гриднев Виктор Алексеевич, Яковлев Алексей Вячеславович, Машкова Оксана Сергеевна, Савилова Ульяна Андреевна. Системный подход к построению программно-аппаратного комплекса для подготовки специалистов по информационной безопасности // Вестник Тамбовского государственного технического университета. — 2021. — Т. 27, вып. 1. — С. 20–30. — ISSN 0136-5835. Архивировано 10 февраля 2022 года.
  5. Бизнес-журнал Объединенная межрегиональная редакция. Бизнес-журнал, 2005/20: Новосибирская область. — Бизнес-журнал, ЗАО, 2015-06-21. — 16 с. Архивировано 15 февраля 2022 года.
  6. 1 2 3 Световидов В.Н. Устройство для защиты сотового телефона от несанкционированного прослушивания в режиме удаленного информационного доступа // МПК H04M1/68 : патент RU 2183914. — 2001. Архивировано 10 февраля 2022 года.
  7. 1 2 3 Световидов Владимир Николаевич. Устройство для защиты сотового телефона от несанкционированного прослушивания в режиме удаленного информационного доступа // МПК H04M1/68 : патент RU 2303859. — 2006. Архивировано 10 февраля 2022 года.
  8. 1 2 3 4 5 Эрденко Михаил Васильевич. Устройство для защиты сотового телефона от несанкционированного прослушивания в режиме удаленного информационного доступа // МПК H04M1/68 : патент RU 75523. — 2008. Архивировано 10 февраля 2022 года.
  9. 1 2 RU207532U1 - ТУМБОЧКА СТОЛА С ЗАЩИТОЙ ОТ УТЕЧЕК АКУСТИЧЕСКОЙ ИНФОРМАЦИИ - Яндекс.Патенты. yandex.ru. Дата обращения: 11 февраля 2022. Архивировано 11 февраля 2022 года.
  10. Victor Nitu, George Lojewski. Comparison of the average output power of GSM and UMTS mobile phones and the impact in exposure to electromagnetic waves. (англ.) // U.P.B. Sci. Bull., Series C, Vol. 76, Iss. 2, 2014. — 2014. — P. 8. — ISSN 22863540. Архивировано 25 апреля 2018 года.
  11. National Instruments. Introduction to UMTS Device Testing (англ.) // National Instruments RF Academy. — 2010. — P. 21. Архивировано 20 января 2022 года.
  12. T. O. I. staff. Lawsuits claim Israeli spyware firm helped UAE regime hack opponents’ phones (амер. англ.). www.timesofisrael.com. Дата обращения: 12 февраля 2022. Архивировано 25 мая 2019 года.
  13. 1 2 3 4 5 NSO Group. Pegasus – Product Description. — 2013. — С. 21. Архивировано 30 декабря 2021 года.
  14. Как работает система шумоподавления в iPhone. Digger.ru. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  15. Jason D. O'Grady. iPhone 4's noise cancellation chip unmasked (англ.). ZDNet. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  16. 1 2 МОДЕЛИРОВАНИЕ И ИССЛЕДОВАНИЕ ПРОЦЕССА ПОДАВЛЕНИЯ ЦИФРОВЫХ ДИКТОФОНОВ - Международный журнал прикладных и фундаментальных исследований (научный журнал). applied-research.ru. Дата обращения: 11 февраля 2022. Архивировано 11 февраля 2022 года.
  17. Yuxin Chen, Huiying Li, Shan-Yuan Teng, Steven Nagels, Zhijing Li. Wearable Microphone Jamming // Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems. — New York, NY, USA: Association for Computing Machinery, 2020-04-21. — С. 1–12. — ISBN 978-1-4503-6708-0. — doi:10.1145/3313831.3376304.
  18. Johan Fredin. Speaker that uses the non-linearity in air to create sound (англ.) // Department of Mechanical Engineering Blekinge Institute of Technology Karlskrona, Sweden. — 2005. — ISSN BTH-AMT-EX--2005/D-10--SE. Архивировано 9 февраля 2022 года.
  19. Implement of a secure selective ultrasonic microphone jammer. en.x-mol.com. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  20. Noiseless Acoustic Safe with Automatic Switch ASU-20A "Safebox-A" (англ.). Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  21. Мартовская М. Новые технологии обеспечат безопасность людей и помогут полиции. Архивная копия от 10 февраля 2022 на Wayback Machine//Вечерняя Москва. 2 февраля 2022.
  22. Facebook Does Not Use Your Phone’s Microphone for Ads or News Feed Stories (амер. англ.). Meta. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  23. Troy Wolverton. Facebook has been collecting audio from some voice chats on Messenger and paying contractors to listen to and transcribe it (амер. англ.). Business Insider. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  24. "Siri слушала и записывала разговоры окружающих. Apple обещает, что больше не будет". BBC News Русская служба. Архивировано 9 февраля 2022. Дата обращения: 9 февраля 2022.
  25. Google незаметно подслушивает вас через микрофон. Вот как найти запись. 24Gadget.Ru :: Гаджеты и технологии (30 января 2017). Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  26. 1 2 Panoptispy - ReCon: Take Control of Your Mobile Privacy: About Us. recon.meddle.mobi. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  27. 1 2 Jacob Leon Kröger, Philip Raschke. Is My Phone Listening in? On the Feasibility and Detectability of Mobile Eavesdropping // Data and Applications Security and Privacy XXXIII. — Cham: Springer International Publishing, 2019. — С. 102–120. — ISBN 978-3-030-22478-3, 978-3-030-22479-0.
  28. Keyword determinations from voice data (англ.). Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  29. Forensic Methodology Report: How to catch NSO Group’s Pegasus (англ.). Amnesty International (18 июля 2021). Дата обращения: 11 февраля 2022. Архивировано 19 июля 2021 года.
  30. FBI confirms it obtained NSO’s Pegasus spyware (англ.). the Guardian (2 февраля 2022). Дата обращения: 13 февраля 2022. Архивировано 13 февраля 2022 года.
  31. Endpoint Protection - Symantec Enterprise. community.broadcom.com. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  32. Charlie Osborne. NoReboot attack fakes iOS phone shutdown to spy on you (англ.). ZDNet. Дата обращения: 9 февраля 2022. Архивировано 9 февраля 2022 года.
  33. Т.Ф. Михнюк. ЗАЩИТА ОТ ЭЛЕКТРОМАГНИТНЫХ ПОЛЕЙ РАДИОЧАСТОТНОГО ДИАПАЗОНА // БГУИР, 2003. — 2003. — ISBN 985-444-536. Архивировано 9 февраля 2022 года.
  34. sas. Pegasus: тотальная слежка на iOS и Android. Лаборатория Касперского (11 апреля 2017). Дата обращения: 2 марта 2022. Архивировано 2 марта 2022 года.