Новейшая технология использует оптическое излучение индикатора питания устройства для воссоздания звука, передаваемого через подключенные к нему устройства, и позволяет подслушивать электронные разговоры на расстоянии до 35 метров.
Информация об этом типе атаки, называемая Светлячок , были опубликованы на этой неделе группой ученых из Университета Бен-Гуриона в Негеве.
В публикации этот метод описывается как «оптическая атака».
БУМАРА , который подслушивающие могут использовать для восстановления звука путем анализа оптических измерений, полученных с помощью электрооптического датчика, направленного на светодиодный индикатор различных устройств».
Эта экспериментальная модель работает по принципу опто-аудио преобразования (ОАТ), который позволяет извлекать речь из оптических измерений, полученных от оптико-электронного датчика, направленного на светодиодный индикатор.
ТЕМПЕСТ (в России ПЭМИН*) — кодовое название побочных информационных видов излучений, испускаемых электроникой и электромеханическим оборудованием.
*Дополнительное электромагнитное излучение и помехи.
Светлячок основан на том же принципе, что и атака.
Ламфон , что было продемонстрировано теми же исследователями в прошлом году.
В ее случае звук исходит из комнаты пострадавшего, где висит лампа накаливания.
Хотя в обоих методах звук перехватывается от свечения через оптико-электронный датчик, разница между ними тоже есть.
Если Lamphone — это «атака по боковым каналам, которая обнаруживает микровибрации лампы накаливания в результате столкновения с ней звуковых волн», то Glowworm — это «атака TEMPEST, реализуемая посредством проектирования электрических цепей.
Он позволяет перехватывать аудиосигнал от таких устройств, как USB-сплиттеры, в которых воспроизводимая акустикой аудиоинформация не вызывает механических вибраций».
Эта атака основана на оптической корреляции между звуком, издаваемым акустической системой, и свечением индикатора ее мощности, интенсивность которого определяется количеством потребляемой энергии.
Причём, чем лучше оборудование перехвата, тем четче можно воссоздать звук.
В реальном сценарии потенциальной целью подслушивания является речь участников виртуальных встреч на таких платформах, как Zoom, Google Meet и Microsoft Teams. Само оборудование располагается в помещении соседнего здания, что позволяет злоумышленнику получить визуальный доступ к индикатору мощности акустики.
В сценарии атаки, когда индикатор питания звуковой системы визуально недоступен, злоумышленник может восстановить звук по светодиодному индикатору устройства, подающего питание в систему.
Хотя такую атаку можно предотвратить, просто заклеив индикатор той же лентой, исследователи рекомендуют производителям устройств встроить в устройство конденсатор или операционный усилитель, который исключит колебания энергии при воспроизведении звука акустической системой.
«Стоимость таких мер противодействия может показаться незначительной, но в условиях массового производства устройств добавление к ним дополнительного компонента для предотвращения возможных атак может стоить компаниям миллионы долларов», — говорят исследователи.«Учитывая ориентированность производителей на получение прибыли и нежелание покупателей переплачивать, подобные уязвимости часто игнорируются ради удешевления продукта.
Поэтому многие электрические цепи, вероятно, останутся уязвимыми для атак светлячков еще долгие годы».
Теги: #ruvds_news #информационная безопасность #Производство и разработка электроники #Звук #прослушка #Светлячок #атака
-
Восстановление Данных: Простой Способ
19 Oct, 24 -
Jmix 2021: Итоги И Планы
19 Oct, 24 -
Почему Oracle Хочет Купить Sun (Объяснение)
19 Oct, 24 -
Гугление - Пародийный Сериал
19 Oct, 24