Тајното пресретнување на видеосигнали е прилично стар начин за електронско шпионирање, но новиот метод откриен од група истражувачите открива застрашувачки нов начин како тоа може да се изведе. Техниката комбинира безжичен ЕМ мониторинг и алгоритми за вештачка интелигенција што овозможуваат „читање“ на текстот од екранот на жртвата.
Истражувачкиот тим од Уругвај откри дека е можно да се пресретне безжичното електромагнетно зрачење што доаѓа од HDMI кабелот и преку негова обработка со помош на вештачка интелигенција да се протолкува видеосодржината што тој ја пренесува. Тројцата научници од Универзитетот на Републиката во Монтевидео ги објавија своите наоди на сервисот ArXiv, како што јави Techspot.
Според научниот труд, можно е да се обучи модел со вештачка интелигенција за да ги толкува малите флуктуации во електромагнетната енергија од жичениот HDMI сигнал. Иако се работи за жичен стандард којшто притоа е вообичаено дигитално шифриран, количината на електромагнетен сигнал што излегува од овие кабли сепак се покажала доволна за тој да се открие без директен пристап.
Но, откривањето и декодирањето се две различни работи, би помислиле. А, сепак... Истражувачите откриле дека со употреба на модел на вештачка интелигенција поврзан со софтвер за препознавање текст, можно е да се „прочита“ безжично снименото ЕМ зрачење со прецизност до 70%.
Иако ова е далеку од конвенционалното снимање, сепак се работи за 60% подобрување во однос на претходните методи, а притоа тоа е повеќе од доволно за кражба на лозинки и други чувствителни информации. А пробивањето е дури можно да се изведе и безжично, без физички пристап до целниот компјутер, под идеални услови дури и надвор од зградата во која тој се наоѓа.
Отстранувањето на безжичните електромагнетни сигнали за надзор не е нова идеја. Станува збор за ранливост наречена TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) чии корени за експлоатација може да се следат во класичната шпионажа, сè до Втората светска војна. Но, досега се сметаше дека HDMI каблите не се особено подложни на него, со оглед на дигиталниот пренос којшто има одредено ниво на шифрирање со употреба на HDCP системот. Методот на напад што истражувачкиот тим го користел, со помош на алгоритам за вештачка интелигенција (којшто тие го нарекуваат „Deep-TEMPEST“) отвора некои мошне вознемирувачки можности.
Истражувачите тврдат дека овој систем, или функционално идентичните алтернативи, веќе се користат од шпиони на државно ниво и од агентите за индустриска шпионажа. Софистицираната природа на техниката и потребата да се биде барем некаде во близина на целниот систем значи дека обичните корисници, што немаат многу да понудат за напаѓачот, мошне извесно “куртулуваат” од овој вид напади. Барем засега...
Од друга страна, секоја владина агенција или голема компанија со чувствителни податоци треба да биде претпазлива и да ги разгледа и примени мерките за заштита од ваков вид упади. А овие мерки на претпазливост треба да се применат и за секој од нивните вработени којшто работи од дома.