El nuevo “ataque Glowworm” recupera el audio de los LED de alimentación de los dispositivos

Este video de tres minutos describe cómo funciona Glowworm y ofrece ejemplos de audio recuperado ópticamente.

Investigadores de la Universidad Ben-Gurion del Negev han demostrado una forma novedosa de espiar conversaciones electrónicas. Un nuevo papel liberado hoy esboza una nueva forma pasiva de la TEMPESTAD ataque llamado Glowworm, que convierte fluctuaciones mínimas en la intensidad de los LED de potencia en los altavoces y concentradores USB en las señales de audio que causaron esas fluctuaciones.

El Cyber ​​@ BGU El equipo, formado por Ben Nassi, Yaron Pirutin, Tomer Gator, Boris Zadov y el profesor Yuval Elovici, analizó una amplia gama de dispositivos de consumo ampliamente utilizados, incluidos altavoces inteligentes, altavoces de PC simples y concentradores USB. El equipo descubrió que los LED indicadores de energía de los dispositivos generalmente se veían influenciados de manera perceptible por las señales de audio transmitidas a través de los altavoces conectados.

Aunque las fluctuaciones en la intensidad de la señal LED generalmente no son perceptibles a simple vista, son lo suficientemente fuertes como para leerlas con un fotodiodo acoplado a un simple telescopio óptico. El ligero parpadeo de la salida del LED de potencia debido a los cambios de voltaje a medida que los altavoces consumen corriente eléctrica se convierte en una señal eléctrica mediante el fotodiodo; la señal eléctrica se puede ejecutar a través de un simple convertidor analógico / digital (ADC) y reproducirse directamente.

Un enfoque pasivo novedoso

Con un conocimiento suficiente de la electrónica, la idea de que los LED supuestamente iluminados de un dispositivo “filtrarán” información sobre lo que está haciendo es sencilla. Pero hasta donde sabemos, el equipo de Cyber ​​@ BGU es el primero en publicar la idea y demostrar que funciona empíricamente.

Las características más fuertes del ataque Glowworm son su novedad y su pasividad. Dado que el enfoque no requiere absolutamente ninguna señalización activa, sería inmune a cualquier tipo de barrido electrónico de contramedidas. Y por el momento, parece poco probable que un objetivo potencial espere o se defienda delib eradamente contra Glowworm, aunque eso podría cambiar una vez que el documento del equipo se presente a finales de este año en el CCS 21

conferencia de seguridad.

La completa pasividad del ataque lo distingue de enfoques similares: un micrófono láser puede captar audio de las vibraciones en el cristal de una ventana. Pero los defensores pueden potencialmente detectar el ataque usando humo o vapor, especialmente si conocen los rangos de frecuencia probables que podría usar un atacante.

Glowworm no requiere una fuga de señal inesperada o una intrusión incluso cuando está en uso activo, a diferencia de “La cosa. “The Thing fue un regalo soviético al embajador de EE. UU. En Moscú, que requería” iluminación “y transmitía una señal clara mientras estaba iluminado. Era una copia de madera tallada del Gran Sello de EE. UU. Y contenía un resonador que, si se encendía con una señal de radio a una frecuencia determinada (“iluminándola”), emitía una señal de audio clara a través de la radio. El dispositivo real era completamente pasivo; funcionaba de manera muy similar a los chips RFID modernos (las cosas que chillan cuando sales del tienda de electrónica con compras que el empleado olvidó marcar como compradas).

Defensa accidental

A pesar de la capacidad de Glowworm para espiar objetivos sin revelarse, no es algo de lo que la mayoría de la gente deba preocuparse mucho. A diferencia de los dispositivos de escucha que mencionamos en la sección anterior, Glowworm no interactúa en absoluto con el audio real, solo con un efecto secundario de los dispositivos electrónicos que producen audio.

Esto significa que, por ejemplo, un ataque de Glowworm utilizado con éxito para espiar una llamada de conferencia no capturaría el audio de los que están realmente en la sala, solo de los participantes remotos cuyas voces se reproducen a través del sistema de audio de la sala de conferencias.

La necesidad de una línea de visión limpia es otro problema que significa que la mayoría de los objetivos se defenderán de Glowworm por accidente. Tener una línea de visión limpia hacia el cristal de una ventana para un micrófono láser es una cosa, pero obtener una línea de visión limpia hacia los LED de encendido de un altavoz de computadora es otra completamente distinta.

Los humanos generalmente prefieren mirar hacia las ventanas para ver y que los LED de los dispositivos estén orientados hacia ellas. Esto deja a los LED ocultos de un posible ataque de Glowworm. Las defensas contra la simple lectura de labios, como cortinas o cortinas, también son protecciones efectivas contra Glowworm, incluso si los objetivos realmente no saben que Glowworm podría ser un problema.

Finalmente, actualmente no existe un riesgo real de un ataque de “repetición” de Glowworm usando video que incluye tomas de LED vulnerables. Un video de 4k a 60 fps de corto alcance podría apenas capturar la soltar en un dubstep banger, pero no recuperará de manera útil el habla humana, que se centra entre 85Hz-255Hz para los sonidos de las vocales y 2KHz-4KHz para las consonantes.

Apagando las luces

Aunque Glowworm está prácticamente limitado por su necesidad de una línea de visión clara hacia los LED, funciona a una distancia significativa. Los investigadores recuperaron audio inteligible a 35 metros, y en el caso de edificios de oficinas contiguos con fachadas principalmente de vidrio, sería bastante difícil de detectar.

Para los objetivos potenciales, la solución más simple es realmente muy simple: solo asegúrese de que ninguno de sus dispositivos tenga un LED orientado hacia la ventana. Los defensores particularmente paranoicos también pueden mitigar el ataque colocando cinta opaca sobre cualquier indicador LED que pueda verse influenciado por la reproducción de audio.

Por el lado del fabricante, vencer la fuga de Glowworm también sería relativamente sencillo: en lugar de acoplar directamente los LED de un dispositivo a la línea de alimentación, el LED podría acoplarse a través de un opamp o puerto GPIO de un microcontrolador integrado. Alternativamente (y quizás más barato), los dispositivos de relativamente baja potencia podrían amortiguar las fluctuaciones de la fuente de alimentación conectando un condensador en paralelo al LED, actuando como un filtro de paso bajo.

Para aquellos interesados ​​en obtener más detalles sobre Glowworm y su mitigación efectiva, recomendamos visitar la página de los investigadores. sitio web, que incluye un enlace al documento técnico completo de 16 páginas.

Listado de imagen por boonchai wedmakawand / Getty Images

Leave a Reply

Your email address will not be published. Required fields are marked *