16 ago. 2021

Glowworm Attack: recuperar sonidos desde indicadores LED

Una técnica novedosa aprovecha las emanaciones ópticas del LED indicador de encendido de un dispositivo para recuperar los sonidos de los periféricos conectados y espiar las conversaciones electrónicas desde una distancia de hasta 35 metros.

Denominado "Glowworm attack", los hallazgos fueron publicados por un grupo de académicos de la Universidad Ben-Gurion del Negev a principios de esta semana, describiendo el método como "un ataque TEMPEST óptico que puede ser utilizado por para recuperar el sonido mediante mediciones de análisis óptico obtenidas mediante un sensor electro-óptico dirigido al LED indicador de potencia de varios dispositivos".

TEMPEST es el nombre en clave de las emanaciones no intencionales portadoras de inteligencia producidas por equipos electrónicos y electromecánicos de procesamiento de información.

Glowworm se basa en un ataque similar llamado Lamphone que fue demostrado por los mismos investigadores el año pasado y permite la recuperación del sonido de la habitación de una víctima que contiene una bombilla colgante.

Si bien ambos métodos recuperan el sonido de la luz a través de un sensor electroóptico, también son diferentes en que mientras que el ataque de Lamphone "es un ataque de canal lateral que explota las minúsculas vibraciones de una bombilla, que son el resultado de ondas de sonido que golpean la bombilla; "Glowworm es un ataque TEMPEST que explota la forma en que se diseñaron los circuitos eléctricos. Puede recuperar el sonido de dispositivos como los divisores de hub USB que no se mueven en respuesta a la información acústica reproducida por los altavoces".

El ataque depende de la correlación óptica entre el sonido que reproducen los altavoces conectados y la intensidad de su indicador LED de encendido, que no solo están conectados directamente a la línea de alimentación, sino que también la intensidad del indicador LED de encendido de un dispositivo está influenciada por el el consumo de energía. Además, la calidad del sonido recuperado es proporcional a la calidad del equipo utilizado por el espía.

En un escenario del mundo real, el modelo de amenaza apunta al discurso generado por los participantes en una plataforma de reunión virtual como Zoom, Google Meet y Microsoft Teams, con la parte maliciosa ubicada en una sala en un edificio adyacente, lo que permite al adversario para recuperar el sonido del LED indicador de encendido de los altavoces.

En un escenario de ataque indirecto donde el LED indicador de encendido no es visible desde el exterior de la habitación, la persona que escucha a escondidas puede recuperar el sonido del LED indicador de encendido del dispositivo utilizado para proporcionar energía al altavoz.

Aunque estos ataques se pueden contrarrestar por parte del consumidor colocando una cinta negra sobre el indicador LED de encendido de un dispositivo, los investigadores recomiendan a los fabricantes de dispositivos que integren un capacitor o un amplificador operacional para eliminar las fluctuaciones de consumo de energía que ocurren cuando los altavoces producen sonido.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!