El ataque de Lamphone permite a los actores de amenazas recuperar conversaciones de su bombilla


lamphone-1.png

En un trabajo de investigación publicado esta semana, los académicos detallaron un método novedoso para recuperar conversaciones y grabaciones de audio mediante la observación de vibraciones en una bombilla.

La técnica, que llamaron Lamphone, gira en torno al principio de que los objetos vibran cuando la onda de sonido golpea su superficie.

Cuando esto sucede en una bombilla, los académicos dicen que las vibraciones también crean pequeños parpadeos en las emisiones de luz. Dicen que al usar sensores potentes, pueden grabar las variaciones de luz y realizar ingeniería inversa de las ondas de sonido que golpean la superficie de la bombilla.

Pero como cualquier técnica de vigilancia novedosa, Lamphone tiene sus ventajas y limitaciones.

Lo más obvio es que los atacantes necesitan una línea de visión directa a la bombilla en una habitación o espacio público. Las bombillas protegidas por cubiertas decorativas u otras construcciones están a salvo de este ataque, al igual que las conversaciones que tienen lugar en habitaciones sin ventanas.

Sin embargo, una vez que se dispone de una línea de visión para una bombilla, los académicos dicen que un atacante puede usar herramientas como un telescopio y un sensor electroóptico para registrar las variaciones de luz en la bombilla desde grandes distancias y no necesariamente tiene que estar cerca a sus objetivos.

En los experimentos que llevaron a cabo para su trabajo, dijeron que recuperaron con éxito el sonido y las conversaciones a una distancia de 25 metros (82 pies).

«Este rango puede amplificarse con el equipo adecuado (telescopio más grande, ADC de 24/32 bits, etcetera.)», dijo el equipo de investigación.

lamphone-2.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/06/13/8144cdea-a5ac-4857-a747-28523c9icsoft20/lamphone-2.png

En su experimento, el equipo de investigación dijo que tuvo éxito en la recuperación tanto del habla humana como de los efectos de la sala, como la música que se reproduce en segundo plano (vea la demostración a continuación para ver un ejemplo).

(incrustar) https://www.youtube.com/enjoy?v=t32QvpfOHqw (/ incrustar)

Una desventaja es que las conversaciones deben ser lo suficientemente altas como para generar vibraciones, o los altavoces deben estar lo suficientemente cerca de la bombilla.

Sin embargo, tener la capacidad de espiar las oficinas de la esquina desde decenas de metros de distancia con nada más que un telescopio y una grabadora de video clip es una gran hazaña y un escenario peligroso para muchas empresas.

Pero Lamphone no es el primer ataque de este tipo. Otras técnicas han sido exploradas en el pasado, como Gyrophone (utilizando sensores de dispositivos móviles para recuperar el habla de las señales del giroscopio) y Micrófono visual (utilizando grabaciones de online video para recuperar sonido pasivo).

No obstante, el equipo de investigación dice que Lamphone tiene una ventaja sobre estos ataques porque es pasivo y no requiere infectar el dispositivo de una víctima con malware (a diferencia del Gyrophone) y funciona en tiempo real y no necesita acceso a recursos computacionales de vasts para procesar su datos grabados (a diferencia del micrófono visual).

El equipo de investigación dice que todo lo que un atacante necesita para procesar los datos de Lamphone es algo tan simple como una computadora portátil, que, a su vez, permite a los actores de amenazas usar Lamphone para seguir conversaciones en tiempo serious.

Una desventaja es que el ataque no funciona contra todos los tipos de bombillas y los resultados pueden variar, según la marca, el modelo y las características técnicas de la bombilla, como el grosor del vidrio exterior o la capacidad de emisión de luz.

Detalles adicionales están disponibles en el trabajo académico del equipo de investigación, titulado «Lamphone: recuperación de sonido pasivo en tiempo true de las vibraciones de las bombillas«(PDF) El trabajo del equipo de investigación se presentará en agosto. en la conferencia de seguridad de Black Hat.

Los académicos de la Universidad Ben-Gurion del Negev y el Instituto de Ciencias Weizmann han contribuido a este trabajo.



Enlace a la noticia original