Новий вид атаки, Glowworm, дозволяє перехопити звук пристрою

Новітня техніка використовує оптичне випромінювання індикатора живлення пристрою для відтворення звуку, що передається через підключені до нього пристрої. І дозволяє підслуховувати електронні бесіди з відстані до 35 метрів.

Відомості про подібному вигляді атак, названих Glowworm, були опубліковані групою академіків з Університету Бен-Гуріона в Негеві на цьому тижні. Це оптична атака TEMPEST, яку перехоплювачі інформації можуть використовувати для відтворення звуку. Задяки аналізу оптичних вимірювань, отриманих через оптико-електронний сенсор, спрямований на світлодіодний індикатор різних пристроїв».


Ця експериментальна модель працює за принципом перетворення оптичного сигналу в звук (OAT). Це дозволяє виділяти мову з оптичних вимірів, отриманих від спрямованого на світлодіодний індикатор оптико-електронного сенсора.


Glowworm заснована на тому ж принципі, що і атака Lamphone. В її випадку звук витягується з приміщення жертви, де є висяча лампа розжарювання.


В основі цієї атаки лежить оптична кореляція між звуком, відтворюваним акустичною системою і світінням індикатора її живлення, інтенсивність якого визначається кількістю споживаної енергії. Більш того, чим якісніше обладнання перехоплення, тим чіткіше вдається відтворити звук.


Коли світлодіод живлення звукової системи виявляється візуально недоступний, підслуховувач може відтворити звук зі світіння індикатора пристрою, який подає на цю систему живлення.


Які виробники вразливі до цієї атаки

Близько 50% аналізованих нами пристроїв є вразливими до атаки Glowworm. Нижче представлені деякі вразливі виробники та пристрої:

— Raspberry Pi – 3, 4
— Google Home Mini, Google Nest Audio
— Колонки Logitech – Z120, динаміки S120
— JBL Go 2
— Sony-SRS-XB33, SRS-XB43
— CREATIVE – Галькові колонки
— TP-Link-USB-розгалужувач TP-Link UE330
— Miracase – USB -спліттер Miracase моделі MHUB500


Подібну атаку можна запобігти, просто заклеївши індикатор тієї ж ізоляційною стрічкою. Дослідники рекомендують виробникам пристроїв інтегрувати конденсатор або операційний підсилювач, який виключить коливання енергії при відтворенні акустичною системою звуку.


Вартість таких контрзаходів може здаватися неістотною. Але в умовах масового виробництва пристроїв впровадження в них додаткового компонента для запобігання можливих атак може обійтися компаніям в мільйони доларів. З огляду на дороговизну виробників і не бажання покупців переплачувати, подібні вразливості часто залишаються поза увагою. Тому електричні схеми ще довгі роки залишатиметься вразливими для атак Glowworm ».


Джерело: https://cutt.ly/5QNs3gM