Saltar al contenido
Cosas Tecnológicas

El nuevo “Firefly Attack” restaura el audio del LED de encendido del dispositivo.

Este video de tres minutos describe cómo funciona Glowworm y ofrece un ejemplo de restauración óptica de audio.

Investigadores de la Universidad Ben Gurion del Negev demostraron un nuevo método para monitorear conversaciones electrónicas. Un nuevo artículo publicado hoy describe una nueva forma pasiva de ataque TEMPEST llamada Glowworm, que convierte pequeñas fluctuaciones en la intensidad del LED de potencia en los altavoces y concentradores USB en la señal de audio que causa estas fluctuaciones.

El equipo de Cyber ​​@BGU está formado por los profesores Ben Nassi, Yaron Pirutin, Tomer Gator, Boris Zadov y Yuval Elovici, quienes analizaron dispositivos de consumo ampliamente utilizados, incluidos altavoces inteligentes, altavoces de PC simples y concentradores USB. El equipo descubrió que el indicador LED de encendido del dispositivo generalmente se ve afectado significativamente por la señal de audio transmitida a través del altavoz conectado.

Aunque las fluctuaciones en la intensidad de la señal de los LED generalmente no son detectables a simple vista, son lo suficientemente fuertes como para leerse con un fotodiodo acoplado a un simple telescopio óptico. La salida del LED de alimentación parpadea ligeramente debido al cambio de voltaje cuando el altavoz consume corriente, que se convierte en una señal eléctrica mediante un fotodiodo; luego, la señal eléctrica se puede ejecutar a través de un simple convertidor analógico a digital (ADC) y reproducirse directamente.

Un método pasivo novedoso

Con suficiente conocimiento de electrónica, la idea de que un dispositivo que se considera un LED encendido constantemente “filtrará” información sobre lo que está haciendo es simple. Pero hasta donde sabemos, el equipo de Cyber ​​@ BGU es el primer equipo en publicar esta idea y demostrar que es empíricamente eficaz.

La característica más importante del ataque Glowworm es su novedad y pasividad. Dado que este método no requiere en absoluto señales activas, no se ve afectado por ningún tipo de escaneo de contramedidas electrónicas. Por el momento, parece poco probable que los objetivos potenciales se anticipen o se defiendan deliberadamente contra Glowworm, aunque esto puede cambiar una vez que se publique el documento del equipo en la conferencia de seguridad CCS 21 a finales de este año.

La pasividad total de este ataque lo distingue de métodos similares: los micrófonos láser pueden captar audio de las vibraciones en el vidrio de la ventana. Pero los defensores pueden usar humo o vapor para detectar ataques, especialmente si conocen el rango de frecuencia que puede usar el atacante.

A diferencia de “The Thing”, Glowworm no requiere una fuga de señal accidental o una intrusión, incluso cuando se usa activamente. Esta cosa es un regalo de la Unión Soviética al embajador de Estados Unidos en Moscú y necesita tanto “iluminación” como una señal clara cuando está iluminada. Es una copia tallada en madera del Gran Sello de los Estados Unidos. Contiene un resonador que, si está encendido (“iluminado”) por una señal de radio de una frecuencia específica, emitirá una clara señal de audio por la radio. El dispositivo real es completamente pasivo; funciona de manera muy similar a un chip RFID moderno (el empleado se olvida de marcar algo como comprado cuando sale de la tienda de electrónica).

Defensa accidental

Aunque Glowworm puede monitorear el objetivo sin exponerse, esto no es algo de lo que la mayoría de la gente deba preocuparse. A diferencia de los dispositivos de escucha que mencionamos en la sección anterior, Glowworm no interactúa con el audio real en absoluto, solo es un efecto secundario del dispositivo electrónico que produce el audio.

Esto significa que, por ejemplo, un ataque de Glowworm utilizado con éxito para monitorear una llamada de conferencia no capturará el audio de la persona que está realmente en la sala, solo el audio del participante remoto cuya voz se reproduce a través del sistema de audio de la sala de conferencias.

La necesidad de una línea de visión clara es otro problema, lo que significa que la mayoría de los objetivos serán completamente accidentales y no podrán defenderse de Glowworm. Tener una línea de visión clara hacia el cristal de la ventana del micrófono láser es una cosa, pero obtener una línea de visión clara hacia el LED de encendido del altavoz de la computadora es otra cuestión completamente distinta.

Los seres humanos generalmente prefieren mirar hacia la ventana para obtener una vista y dejar que el LED del dispositivo mire hacia la ventana. Esto hace que sea imposible que los LED eviten posibles ataques de luciérnagas. Las lecturas de labios simples y defensivas, como cortinas o cortinas, también son setos efectivos contra las luciérnagas, incluso si el objetivo no sabe realmente que las luciérnagas pueden ser un problema.

Finalmente, actualmente no existe un riesgo real de usar un video que contenga una lente LED vulnerable para realizar un ataque de “reproducción” de Glowworm. El video de 4k de rango cercano a 60 fps apenas puede capturar la caída en los estallidos de dubstep, pero no restaurará de manera efectiva el habla humana, que se centra entre 85Hz-255Hz de vocales y 2KHz-4KHz de consonantes.

Apagar las luces

Aunque Glowworm está realmente limitado por su necesidad de una vista LED clara, puede funcionar a largas distancias. Los investigadores recuperaron audio inteligible a 35 metros, pero es difícil detectar cuándo el edificio de oficinas adyacente utiliza principalmente muros cortina de vidrio.

Para los objetivos potenciales, el método de reparación más simple es realmente muy simple: solo asegúrese de que ninguno de sus dispositivos tenga LED orientados hacia la ventana. Los defensores particularmente paranoicos también pueden mitigar los ataques colocando cinta opaca en cualquier indicador LED que pueda verse afectado por la reproducción de audio.

Por el lado del fabricante, eliminar las fugas de Glowworm es relativamente simple: en lugar de acoplar directamente el LED del dispositivo a la línea de alimentación, es mejor acoplar el LED a través del amplificador operacional de un microcontrolador integrado o puerto GPIO. O (quizás más barato), un dispositivo de potencia relativamente baja puede suprimir las fluctuaciones de potencia conectando un condensador en paralelo al LED, que actúa como un filtro de paso bajo.

Para aquellos interesados ​​en obtener más detalles sobre Glowworm y sus medidas de mitigación efectivas, recomendamos visitar el sitio web del investigador, que contiene un enlace al documento técnico completo de 16 páginas.

Imagen de lista cortesía de boonchai wedmakawand / Getty Images