
[ad_1]
Cette vidéo de trois minutes décrit le fonctionnement de Glowworm et donne des exemples d’audio récupérés optiquement.
Des chercheurs de l’Université Ben Gourion du Néguev ont démontré une nouvelle façon d’espionner les conversations électroniques. Un nouveau papier publié esquisse aujourd’hui une nouvelle forme passive de la TEMPÊTE attaque appelée Glowworm, qui convertit les fluctuations infimes de l’intensité des LED d’alimentation sur les haut-parleurs et les concentrateurs USB en signaux audio qui ont causé ces fluctuations.
Le Cyber@BGU L’équipe, composée de Ben Nassi, Yaron Pirutin, Tomer Gator, Boris Zadov et du professeur Yuval Elovici, a analysé un large éventail d’appareils grand public largement utilisés, notamment des haut-parleurs intelligents, de simples haut-parleurs pour PC et des concentrateurs USB. L’équipe a découvert que les voyants d’alimentation des appareils étaient généralement influencés de manière perceptible par les signaux audio transmis par les haut-parleurs connectés.
Bien que les fluctuations de la force du signal LED ne soient généralement pas perceptibles à l’œil nu, elles sont suffisamment fortes pour être lues avec une photodiode couplée à un simple télescope optique. Le léger scintillement de la sortie de la LED d’alimentation dû aux changements de tension lorsque les haut-parleurs consomment du courant électrique sont convertis en un signal électrique par la photodiode ; le signal électrique peut ensuite passer par un simple convertisseur analogique/numérique (ADC) et lu directement.
Une nouvelle approche passive
-
Dans cette preuve de concept à courte portée, un capteur électro-optique Thorlabs PDA100A2 (rouge) est dirigé vers la LED d’alimentation d’un hub USB (jaune).
Cyber@BGU
-
Des expériences ultérieures ont augmenté la portée – ici, nous voyons le PDA100A2 monté sur un télescope, entraîné sur les appareils testés à travers une barrière de verre.
Cyber@BGU
-
Sans surprise, Glowworm produit un meilleur SNR à partir de simples haut-parleurs, mais les résultats sont également utilisables pour cibler les concentrateurs USB et Raspberry Pis.
Cyber@BGU
Avec une connaissance suffisante de l’électronique, l’idée que les LED soi-disant solidement allumées d’un appareil « divulguent » des informations sur ce qu’il fait est simple. Mais à notre connaissance, l’équipe Cyber@BGU est la première à à la fois publier l’idée et prouver qu’elle fonctionne de manière empirique.
Les caractéristiques les plus fortes de l’attaque Glowworm sont sa nouveauté et sa passivité. Étant donné que l’approche ne nécessite absolument aucune signalisation active, elle serait à l’abri de toute sorte de balayage de contre-mesures électroniques. Et pour le moment, il semble peu probable qu’une cible potentielle s’attende ou se défende délibérément contre Glowworm, bien que cela puisse changer une fois que le document de l’équipe sera présenté plus tard cette année au CCS 21 conférence sur la sécurité.
La passivité totale de l’attaque la distingue d’approches similaires – une microphone laser peut capter l’audio des vibrations sur une vitre. Mais les défenseurs peuvent potentiellement repérer l’attaque en utilisant de la fumée ou de la vapeur, en particulier s’ils connaissent les plages de fréquences probables qu’un attaquant pourrait utiliser.
Glowworm ne nécessite aucune fuite de signal ou intrusion inattendue, même en cours d’utilisation active, contrairement à « La chose. » La Chose était un cadeau soviétique à l’ambassadeur des États-Unis à Moscou, qui nécessitait à la fois une « illumination » et diffusait un signal clair lorsqu’il était illuminé. C’était une copie en bois sculpté du Grand Sceau des États-Unis, et il contenait un résonateur qui, s’il était allumé avec un signal radio à une certaine fréquence (« l’éclairant »), diffuserait alors un signal audio clair par radio. L’appareil réel était complètement passif ; il fonctionnait un peu comme les puces RFID modernes (les choses qui grincent lorsque vous quittez le magasin d’électronique avec des achats que le commis a oublié de marquer comme achetés).
Défense accidentelle
Malgré la capacité de Glowworm à espionner des cibles sans se révéler, ce n’est pas quelque chose dont la plupart des gens auront besoin de s’inquiéter beaucoup. Contrairement aux appareils d’écoute que nous avons mentionnés dans la section ci-dessus, Glowworm n’interagit pas du tout avec l’audio réel, mais uniquement avec un effet secondaire des appareils électroniques qui produisent de l’audio.
Cela signifie, par exemple, qu’une attaque Glowworm utilisée avec succès pour espionner une conférence téléphonique ne capturerait pas l’audio de ceux qui se trouvent réellement dans la salle, mais uniquement des participants distants dont les voix sont lues sur le système audio de la salle de conférence.
Le besoin d’une ligne de vue dégagée est un autre problème qui signifie que la plupart des cibles seront défendues contre Glowworm entièrement par accident. Obtenir une visibilité directe sur une vitre pour un microphone laser est une chose, mais obtenir une visibilité directe sur les voyants d’alimentation d’un haut-parleur d’ordinateur en est une autre.
Les humains préfèrent généralement faire face aux fenêtres elles-mêmes pour la vue et que les LED des appareils leur font face. Cela laisse les LED obscurcies d’une attaque potentielle de Glowworm. Les défenses contre la simple lecture sur les lèvres, comme les rideaux ou les tentures, sont également des protections efficaces contre le ver luisant, même si les cibles ne savent pas vraiment que le ver luisant peut être un problème.
Enfin, il n’y a actuellement aucun risque réel d’attaque de « rejeu » de Glowworm utilisant une vidéo qui inclut des plans de LED vulnérables. Une vidéo rapprochée, 4k à 60 ips pourrait à peine capturer le tomber dans un banger dubstep, mais il ne récupérera pas utilement la parole humaine, qui se situe entre 85 Hz-255 Hz pour les voyelles et 2 kHz-4 kHz pour les consonnes.
Éteindre les lumières
Bien que Glowworm soit pratiquement limité par son besoin de visibilité directe sur les LED, il fonctionne à une distance importante. Les chercheurs ont récupéré un son intelligible à 35 mètres – et dans le cas d’immeubles de bureaux adjacents avec des façades principalement en verre, il serait assez difficile à détecter.
Pour les cibles potentielles, la solution la plus simple est en effet très simple : assurez-vous simplement qu’aucun de vos appareils n’a de LED faisant face à la fenêtre. Les défenseurs particulièrement paranoïaques peuvent également atténuer l’attaque en plaçant une bande opaque sur tous les indicateurs LED qui pourraient être influencés par la lecture audio.
Du côté du fabricant, vaincre les fuites de Glowworm serait également relativement simple – plutôt que de coupler directement les LED d’un appareil à la ligne électrique, la LED pourrait être couplée via un ampli op ou le port GPIO d’un microcontrôleur intégré. Alternativement (et peut-être à moindre coût), des appareils relativement peu puissants pourraient amortir les fluctuations de l’alimentation en connectant un condensateur en parallèle à la LED, agissant comme un filtre passe bas.
Pour ceux qui s’intéressent à plus de détails sur le ver luisant et son atténuation efficace, nous vous recommandons de visiter le site des chercheurs site Internet, qui comprend un lien vers le livre blanc complet de 16 pages.
Image de la liste par boonchai wedmakawand / Getty Images
[ad_2]
Source link