Группа ученых из университета Бен-Гуриона в Негеве (Израиль) создал метод прослушки через излучение светодиодного индикаторов питания. С его помощью можно воссоздать звуки от подключенных устройств и расшифровать электронные разговоры.
Метод получил название Glowworm. Он представляет собой оптическую атаку TEMPEST, то есть побочных излучений от электромеханического и электронного оборудования, несущих определенную информацию. Суть в следующем: оптический сигнал от светодиодного индикатора питания считывается при помощи электрооптического датчика и анализируется. Способ действителен для любых устройств. Радиус прослушки – 35 м. Качество восстановленного звука напрямую зависит от оборудования, которое использует хакер. Чем оно качественнее, тем больше злоумышленнику удастся разобрать.
Исследователи предполагают, что объектом такой прослушки могут стать онлайн-конференции и конфиденциальные разговоры в Zoom, Google Meet и Microsoft Teams.
Противостоять атаке Glowworm легко: достаточно заклеить индикатор непрозрачной клейкой лентой. Ученые также рекомендовали производителям использовать конденсатор или операционный усилитель, чтобы устранить колебания энергопотребления при работающих динамиках.
Год назад эта же группа ученых представила аналогичный метод прослушки – Lamphone. Объектом исследования тогда выступала лампочка.
Несмотря на то, что обе атаки предполагают синтез звука из оптического сигнала, различия между ними всё же есть. Lamphone подразумевает фиксацию микровибраций лампы накаливания в ответ на звучащую в комнате речь. Glowworm использует особенности проектировки электрических схем. Вибрации неважны, можно перехватить звуковой сигнал от устройств, которые не движутся в ответ на акустическое воздействие. Например, можно использовать атаку на USB-разветвителях.
О том, как действует Lamphone, читайте на нашем канале – «Прослушка по лампочке: как это работает».