Cómo convertir una lata de Coca-Cola en un dispositivo de espionaje



SOMBRERO NEGRO ASIA — Según un equipo de investigadores de la Universidad Ben-Gurion del Negev, una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana podría representar una amenaza de espionaje, incluso en una habitación insonorizada, si un atacante puede ver el objeto. .

En la conferencia de seguridad Black Hat Asia el jueves, y con el objetivo de ampliar la investigación previa sobre escuchas ópticas del habla, el equipo de investigación demostró que las conversaciones de audio al volumen de una reunión típica o llamada de conferencia podrían capturarse desde una distancia de hasta 35 metros, o aproximadamente 114 pies, de distancia. Los investigadores utilizaron un telescopio para recolectar la luz reflejada de un objeto cerca del altavoz y un sensor de luz, un fotodiodo, para muestrear los cambios en la luz a medida que el objeto vibraba.

Un objeto liviano con una superficie brillante refleja la señal con suficiente fidelidad para recuperar el audio, dijo Ben Nassi, investigador de seguridad informática de la universidad.

«Muchos objetos ligeros y brillantes pueden servir como implantes ópticos que pueden explotarse para recuperar el habla», dijo. «En algunos casos, son objetos completamente inocentes, como el soporte de un teléfono inteligente o una lata de bebida vacía, pero todos estos dispositivos, debido a que comparten las mismas dos características, son livianos y brillantes, pueden usarse para espiar cuando hay suficiente luz».

Él experimento de espionaje No es la primera vez que los investigadores intentan ataques de canal lateral que captan el audio de los objetos circundantes.

Mejorando las escuchas ópticas pasadas
En 2016, por ejemplo, los investigadores demostraron formas de reconfigurar el conector de salida de audio en una computadora a un conector de entrada de audio y, por lo tanto, usar parlantes como micrófonos. En 2014, un grupo de investigadores del MIT encontró una forma de usar una bolsa de papas fritas para capturar ondas sonoras. Y en 2008, un grupo de investigadores creó un proceso para capturar las teclas escritas en un teclado por sus sonidos y el tiempo entre pulsaciones.

La investigación del MIT es comparable a la técnica seguida por los investigadores de la Universidad Ben-Gurion, excepto que la explotación requería una ubicación más restrictiva del objeto reflectante y requería una potencia de procesamiento sustancial para recuperar el audio, dijo Raz Swissa, investigador de la Universidad Ben-Gurion de el Neguev.

«Este [older] El método no se puede aplicar en tiempo authentic porque requiere muchos recursos computacionales para recuperar solo unos segundos de sonido”, dijo. Y otras técnicas conocidas, como un micrófono láser, requieren una señal de luz detectable para funcionar.

Por lo tanto, los investigadores se centraron en crear un proceso que pudiera llevarse a cabo con objetos cotidianos que ya se encuentran en el área objetivo y utilizando instrumentos que están fácilmente disponibles. Usando objetos a 25 centímetros (aproximadamente 10 pulgadas) del altavoz, los investigadores pudieron capturar fluctuaciones en la luz reflejada en ellos hasta 35 metros de distancia. El habla recuperada fue bastante clara a 15 metros y algo comprensible a 35 metros.

En normal, la configuración experimental, que los investigadores llaman Very little Seal Bug, podría usarse para capturar audio con objetos cotidianos. El atacante puede ser externo al objetivo, por lo tanto, menos detectable, mientras que los bajos requisitos computacionales hacen que la captura esté disponible en tiempo true.

Gran Foca, Pequeña Foca y Más Allá
The Tiny Seal Bug es un guiño a un conocido incidente temprano de espionaje, conocido como Terrific Seal Bug. En 1945, la Unión Soviética le regaló al embajador de EE. UU. un águila carmesí en reduce que aparentemente celebraba la colaboración entre EE. UU. y la Unión Soviética para derrotar a la Alemania nazi. Sin embargo, el Gran Sello también tenía una grabadora de audio oculta que permitía a los espías soviéticos escuchar conversaciones de alto nivel en la embajada.

De manera comparable, Very little Seal Bug podría usar elementos comunes en una oficina para capturar audio a través de la luz reflejada. Además, la mayoría de los dispositivos móviles vienen con un fotosensor que no requiere un permiso especial para acceder. Si bien los investigadores no han ideado una cadena de ataque utilizando el sensor, este recurso podría ser muy bien utilizado por futuros atacantes.

Sin embargo, hay muchas más amenazas probables de ataques de espionaje, dijo Nassi. Desde comprometer los sistemas con malware y capturar el audio de esa manera, hasta usar micrófonos ya integrados en dispositivos de World wide web de las cosas, como asistentes de IA y cámaras de video, nuestro mundo se está llenando rápidamente de posibles dispositivos de espionaje.

«Un teléfono inteligente, una computadora portátil, una cámara IP y un reloj inteligente son probablemente más riesgosos en términos de privacidad que estos dispositivos u objetos», dijo.



Enlace a la noticia original