Noul atac Glowworm recuperează sunetul unui dispozitiv din indicatorul de alimentare cu LED

O nouă tehnică utilizează emanațiile optice de la LED-ul indicatorului de putere al unui dispozitiv pentru a recupera sunetele de la perifericele conectate și a spiona conversațiile de la o distanță de până la 35 de metri.

Denumit atacul Glowworm, descoperirile au fost publicate de un grup de academicieni de la Universitatea Ben-Gurion din Negev, descriind metoda ca un atac de tip TEMPEST optic, care poate fi folosit de atacatori pentru a recupera sunetul prin analiza unui senzor electro-optic îndreptat către LED-ul indicatorului de putere al diferitelor dispozitive.

Însoțirea configurării experimentale este un optical-audio transformation (OAT) care permite recuperarea sunetului prin măsurătorile optice obținute prin direcționarea unui senzor electro-optic către LED-ul indicatorului de putere al dispozitivului.

TEMPEST este numele de cod pentru emanații neintenționate purtătoare de informații produse de echipamente electronice și electromecanice de procesare a informațiilor. Glowworm se bazează pe un atac similar, numit Lamphone, care a fost demonstrat de aceiași cercetători cu un an în urmă și permite recuperarea sunetului din camera unei victime.

În timp ce ambele metode recuperează sunetul din lumină printr-un senzor electro-optic, ele sunt, de asemenea, diferite prin faptul că, în timp ce atacul Lamphone este un side-channel attack care exploatează vibrațiile minuscule ale unui bec, care sunt rezultatul undelor sonore care lovesc becul, în timp ce Glowworm este un atac de tip TEMPEST care exploatează modul în care au fost proiectate circuitele electrice.

Atacul depinde de corelația optică dintre sunetul redat de difuzoarele conectate și intensitatea LED-ului, care nu sunt conectate doar direct la linia de alimentare, ci și faptul că intensitatea LED-ului indicatorului de putere al unui dispozitiv este influențată de consumul de energie. Mai mult, calitatea sunetului recuperat este proporțională cu calitatea echipamentului folosit de atacator.

Într-un scenariu real, modelul de amenințare vizează conversațiile de pe o platformă de întâlnire virtuală, cum ar fi Zoom, Google Meet și Microsoft Teams, atacatorul fiind situat într-o cameră dintr-o clădire adiacentă, permițând recupera sunetului de la LED-ul indicatorului de alimentare al difuzoarelor.

Deși astfel de atacuri pot fi contracarate de utilizatori prin acoperirea LED-ul unui dispozitiv, cercetătorii recomandă producătorilor de dispozitive să integreze un condensator sau un amplificator pentru a elimina fluctuațiile consumului de energie care apar atunci când difuzoarele produc sunet.

Având în vedere natura producătorilor bazată pe profit, vulnerabilitățile cunoscute sunt adesea ignorate ca mijloc de reducere a costurilor. Acest fapt poate lăsa multe circuite electrice vulnerabile la atacul Glowworm pentru anii următori.

Surse:

https://thehackernews.com/2021/08/new-glowworm-attack-recovers-devices.html

https://cyware-ent.s3.amazonaws.com/image_bank/shutterstock_414767911.jpg

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică