Printergeluiden verraden de clou

17 augustus 2010

De Duitse onderzoekers Michael Backes, Markus Dürmuth, Sebastian Gerling, Manfred Pinkal en Caroline Sporleder van de Universität des Saarlandes zijn er in geslaagd om gevoelige gegevens van huisartsen en banken af te tappen door het geluid van de matrixprinter af te luisteren. Enige voorwaarde is dat er nog gebruik wordt gemaakt van een dotmatrix printer. In Duitsland gebruikt nog zo’n 60 procent van de huisartsen en 30 procent van de banken zo’n apparaat. De onderzoekers melden dat in landen als Zwitserland, Duitsland en Oostenrijk het bij wet nog verplicht is om via matrixprinters recepten uit te draaien. In Nederland is het gebruik van deze printers aanzienlijk lager, omdat de keuze hier veelal op inkt- en lasertechnologie is gebaseerd. Door middel van een zogenaamde side-channel attack kan een aanvaller op basis van de opgepikte akoestieke veranderingen software het geluid in woorden vertalen. Als de context van de tekst bekend is (bijvoorbeeld kennis van de woorden die in een recept voor kunnen komen), dan kan tot 95 procent van de geprinte pagina achterhaald worden. Wanneer de inhoud van de geprinte pagina niet bekend is, is het percentage maximaal 72 procent. Volgens de onderzoekers was ‘the attack, which so far works only on English text, … carried out under … realistic — and arguably even pessimistic – circumstances, in which there was no shielding from ambient noise such as that made by people chatting in a nearby waiting room’.


De aanval werd uitgevoerd met behulp van een microfoon van Sennheiser en een Epson LQ-300 +II, bezig met het printen van een aantal artikelen vanaf Wikipedia. Ook werd een medisch recept uitgedraaid en een testamentsverklaring. Via software werd geprobeerd het geluid te vertalen dat werd geproduceerd bij het afdrukken van de Engelstalige teksten. Om de software nog beter zijn werk te kunnen doen, maakten de onderzoekers gebruik van spraaktechnologie (Viterbi algoritme), waarmee teksten nauwkeuriger ‘vertaald’ kunnen worden. ‘We have presented a novel attack that takes as input a sound recording of a dot-matrix printer processing English text’, zo schrijven de auteurs in een paper voor het Usenix Security Symposium in Washington, DC. ‘If we assume contextual knowledge about the text, the attack achieves recognition rates up to 95 per cent’. ‘Intuitively, this technology works well for us because most errors that we encounter in the recognition phase are due to incorrectly recognized words that do not fit the context’, zo wordt in de paper gesteld. ‘By making use of linguistic knowledge about likely and unlikely sequences of words, we have a good chance of detecting and correcting such errors’. De techniek kan gebruikt worden om de printopdrachten van verschillende dot-matrix printers op te pikken. Hoewel het nodig is om de software te trainen in de herkenning van de geluiden van de verschillende printers, ‘the specific device being targeted need not have ever been encountered before. The recognition rate only decreases slightly when using a different printer in the training phase’, zo stellen de onderzoekers. Zij stellen eveneens dat het mogelijk moet zijn om soortgelijke technieken te gebruiken om tekst te herleiden van modernere printers. ‘Ink-jet printers might be susceptible to similar attacks, as they construct the printout from individual dots, as dot-matrix printers do’, zo stelt de paper. ‘On the one hand, the bubbles of ink might produce shock-waves in the air that potentially can be captured by a microphone’. De onderzoekers stellen echter ook dat zij niet in staat waren ‘to capture the emanations, most likely because the faint sounds were drowned out by the noise coming from the mechanical parts of the ink-jet printers we tested’. Side-channel attacks zijn niet nieuw. Al tijdens de Eerste Wereldoorlog werd de techniek toegepast door Duitse spionnen om Franse veldtelefoons af te luisteren. In 1985 werd bekend dat uit de elektromagnetische straling van CRT-monitoren is op te maken wat er op het scherm getoond wordt. Tegenwoordig zijn vooral draadloze sleutelsystemen, gebruikt bij auto’s, garages en kantoren, in het nieuws in relatie tot deze moeilijk op te sporen vorm van criminaliteit.

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.