Cuộc tấn công Glowworm mới khôi phục âm thanh của thiết bị từ đèn báo nguồn LED của nó

Một kỹ thuật mới sử dụng sự phát ra quang học từ đèn LED chỉ báo nguồn của thiết bị để khôi phục âm thanh từ các thiết bị ngoại vi được kết nối và theo dõi các cuộc trò chuyện điện tử từ khoảng cách tới 35 mét.

Được mệnh danh là “Tấn công Glowworm“, phát hiện được công bố bởi một nhóm học giả từ Đại học Ben-Gurion của Negev vào đầu tuần này, mô tả phương pháp này là” một phương pháp quang học TEMPEST cuộc tấn công có thể được sử dụng bởi những kẻ nghe trộm để khôi phục âm thanh bằng cách phân tích các phép đo quang học thu được thông qua cảm biến điện quang hướng vào đèn LED báo nguồn của các thiết bị khác nhau. “

Đi kèm với thiết lập thử nghiệm là một biến đổi âm thanh quang học (OAT) cho phép lấy âm thanh bằng cách tách giọng nói khỏi các phép đo quang học thu được bằng cách hướng một cảm biến điện quang vào đèn LED chỉ báo nguồn của thiết bị.

Nhóm Tràn ngăn xếp

TEMPEST là tên mã của các phát xạ mang thông tin tình báo không chủ ý được tạo ra bởi thiết bị xử lý thông tin điện tử và cơ điện.

Glowworm xây dựng dựa trên một cuộc tấn công tương tự có tên là Lamphone đã được chứng minh bởi cùng các nhà nghiên cứu vào năm ngoái và cho phép khôi phục âm thanh từ phòng của nạn nhân có chứa bóng đèn treo trên cao.

Trong khi cả hai phương pháp lấy âm thanh từ ánh sáng thông qua cảm biến điện quang, chúng cũng khác nhau ở điểm Lamphone tấn công “là một cuộc tấn công kênh phụ khai thác các rung động cực nhỏ của bóng đèn, là kết quả của sóng âm thanh đập vào bóng đèn”. Glowworm là một cuộc tấn công “TEMPEST khai thác cách mà các mạch điện được thiết kế. Nó có thể khôi phục âm thanh từ các thiết bị như bộ chia cổng USB không di chuyển theo thông tin âm thanh do loa phát. “

Cuộc tấn công phụ thuộc vào mối tương quan quang học giữa âm thanh được phát bởi các loa được kết nối và cường độ của đèn LED báo nguồn của chúng, không chỉ được kết nối trực tiếp với đường dây điện mà cường độ của đèn LED báo nguồn của thiết bị cũng bị ảnh hưởng bởi sự tiêu thụ năng lượng. Hơn nữa, chất lượng của âm thanh được thu hồi tỷ lệ thuận với chất lượng của thiết bị mà người nghe trộm sử dụng.

Trong tình huống thực tế, mô hình mối đe dọa nhắm vào bài phát biểu do những người tham gia tạo ra trong nền tảng cuộc họp ảo như Zoom, Google Meet và Microsoft Teams, với bên độc hại nằm trong một căn phòng trong tòa nhà liền kề, tạo điều kiện cho kẻ thù để khôi phục âm thanh từ đèn LED báo nguồn của loa.

Ngăn chặn các cuộc tấn công bằng Ransomware

Trong trường hợp tấn công gián tiếp mà đèn LED báo nguồn không nhìn thấy từ bên ngoài phòng, kẻ nghe trộm có thể khôi phục âm thanh từ đèn LED báo nguồn của thiết bị được sử dụng để cung cấp điện cho loa.

Mặc dù những cuộc tấn công như vậy có thể được chống lại từ phía người tiêu dùng bằng cách đặt một dải băng đen lên đèn LED báo nguồn của thiết bị, các nhà nghiên cứu khuyến nghị các nhà sản xuất thiết bị tích hợp tụ điện hoặc bộ khuếch đại hoạt động để loại bỏ sự dao động tiêu thụ điện năng xảy ra khi loa tạo ra âm thanh.

Các nhà nghiên cứu cho biết: “Mặc dù chi phí cho các biện pháp đối phó của chúng tôi có vẻ không đáng kể, với khả năng các thiết bị được sản xuất hàng loạt, nhưng việc bổ sung một bộ phận để ngăn chặn cuộc tấn công có thể khiến nhà sản xuất tiêu tốn hàng triệu đô la”. “Với bản chất định hướng chi phí của người tiêu dùng và bản chất hướng đến lợi nhuận của các nhà sản xuất, các lỗ hổng đã biết thường bị bỏ qua như một biện pháp giảm chi phí. Thực tế này có thể khiến nhiều mạch điện dễ bị tấn công bởi Glowworm trong nhiều năm tới.”

Content Protection by DMCA.com

Từ khoá:

GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu