Hackers pueden escuchar sus conversaciones mirando una bombilla en la habitación

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla suspendida.

Los hallazgos fueron publicados en un nuevo artículo  por un equipo de académicos: Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici y Boris Zadov, de la Universidad israelí Ben-Gurion del Negev y el Instituto de Ciencias Weizmann, que también serán presentado en el Black Hat USA 2020 conferencia a finales de agosto.

 

La técnica de espionaje a larga distancia, llamada » Lamphone » , funciona capturando ondas de sonido minúsculas ópticamente a través de un sensor electroóptico dirigido a la bombilla y usándola para recuperar el habla y reconocer la música.

¿Cómo funciona el ‘ataque de Lamphone’?

La premisa central de Lamphone depende de la detección de vibraciones de las bombillas colgantes como resultado de las fluctuaciones de la presión del aire que ocurren naturalmente cuando las ondas sonoras golpean sus superficies y miden los pequeños cambios en la salida de la bombilla que esas pequeñas vibraciones provocan para recoger fragmentos de conversaciones e identificar música.

«Asumimos una víctima ubicada dentro de una habitación / oficina que contiene una bombilla colgante», dijeron los investigadores. «Consideramos que un espía es una entidad maliciosa que está interesada en espiar a la víctima para capturar las conversaciones de la víctima y hacer uso de la información proporcionada en la conversación (por ejemplo, robar el número de tarjeta de crédito de la víctima, realizar una extorsión basada en información privada revelada por la víctima, etc.) «.

Ataque de espionaje de bombilla Lamphone

Para lograr esto, la configuración consiste en un telescopio para proporcionar una vista de primer plano de la habitación que contiene la bombilla desde la distancia, un sensor electroóptico que está montado en el telescopio para convertir la luz en una corriente eléctrica, un análogo a convertidor digital para transformar la salida del sensor en una señal digital, y una computadora portátil para procesar las señales ópticas entrantes y emitir los datos de sonido recuperados.

«Lamphone aprovecha las ventajas de los métodos de Micrófono visual (es pasivo) y micrófono láser (se puede aplicar en tiempo real) para recuperar el habla y el canto», dijeron los investigadores.

Demostración de ataque de Lamphone

¿El resultado? Los investigadores recuperaron un extracto audible del discurso del presidente Donald Trump que podría ser transcrito por la API de voz a texto de Google. También reprodujeron una grabación de «Let It Be» de los Beatles y «Clocks» de Coldplay que fueron lo suficientemente claros como para ser reconocidos por los servicios de identificación de canciones como Shazam y SoundHound.

«Mostramos cómo las fluctuaciones en la presión del aire en la superficie de la bombilla colgante (en respuesta al sonido), que hacen que la bombilla vibre muy ligeramente (una vibración de un milímetro), pueden ser explotadas por los espías para recuperar el habla y el canto, pasivamente, externamente y en tiempo real «, describieron los investigadores.

«Analizamos la respuesta de una bombilla colgante al sonido a través de un sensor electroóptico y aprendemos cómo aislar la señal de audio de la señal óptica. Con base en nuestro análisis, desarrollamos un algoritmo para recuperar el sonido de las mediciones ópticas obtenidas de las vibraciones de un bombilla y capturada por el sensor electroóptico «.

 

El desarrollo se suma a una creciente lista de técnicas sofisticadas que pueden aprovecharse para espiar a usuarios desprevenidos y extraer información acústica de dispositivos destinados a funcionar como micrófonos, como sensores de movimiento, altavoces, dispositivos de vibración , unidades de disco duro magnético e incluso mesas de madera. .

¿Hasta qué punto un atacante puede espiar el uso del ataque Lamphone?

El nuevo enfoque es efectivo desde grandes distancias, comenzando con al menos 25 metros de distancia del objetivo utilizando un telescopio y un sensor electroóptico de $ 400, y puede amplificarse aún más con equipos de alto rango.

Ataque de espionaje de bombilla Lamphone

Los ataques de canal lateral de Lamphone se pueden aplicar en escenarios en tiempo real, a diferencia de las configuraciones de espionaje anteriores como Visual Microphone , que se ven obstaculizadas por largos tiempos de procesamiento para incluso recuperar unos segundos de discurso.

Además, dado que es un escenario completamente externo, el ataque no requiere que un actor malicioso comprometa el dispositivo de ninguna víctima.

Dada la efectividad del ataque depende en gran medida de la salida de luz, las contramedidas propuestas por los autores del artículo implican reducir la cantidad de luz capturada por el sensor electro-óptico mediante el uso de una bombilla más débil y un muro cortina para limitar la luz emitida desde una habitación .

Los investigadores también sugieren usar una bombilla más pesada para minimizar las vibraciones causadas por los cambios en la presión del aire.

Fuente: https://thehackernews.com/2020/06/lamphone-light-bulb-spy.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información