Исследователи кибербезопасности из Кореи смогли протестировать этот метод атаки на целевой системе под управлением Linux Ubuntu 20.04 и Android-смартфоне Samsung Galaxy Z Flip 3 в качестве устройства захвата. Телефон был оснащен базовым приложением для записи, использующим частоту дискретизации до 20 кГц для записи азбуки Морзе, исходящей от целевой машины. Чтобы преобразовать текст в азбуку Морзе, исследователи установили битовую длину 100 мс и использовали комбинацию частот 18 кГц и 19 кГц для имитации точек и тире соответственно. Телефон находился на расстоянии 0,5 метра от целевого компьютера и смог успешно декодировать слово "конвертировать", отправленное с целевого устройства.Исследователи также провели еще один успешный тест с использованием двоичных данных, используя битовую длину 50 мс и комбинацию частот 18 кГц и 19 кГц для отправки единиц и нулей на смартфон Samsung. Основываясь на этих двух тестах, специалисты поняли, что длина бита влияет на частоту ошибок при передаче, и
CASPER может считывать информацию, прослушивая внутренний динамик ПК
16 марта 202316 мар 2023
5
2 мин