Clicky

Los espías pueden escuchar tus conversaciones mirando una bombilla de la habitación

Categoría: Seguridad
Visitas: 1224
Ataque Lamphone

Llamada "Lamphone", la técnica funciona capturando ópticamente minúsculas ondas de sonido

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla colgada.

Los hallazgos fueron publicados en un nuevo artículo por un equipo de académicos: Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici y Boris Zadov, de la Universidad israelí Ben-Gurion del Negev y el Instituto de Ciencias Weizmann, que también serán presentado en la conferencia Black Hat USA 2020 a finales de agosto.

La técnica de espionaje a larga distancia, llamada "Lamphone", funciona capturando ópticamente minúsculas ondas de sonido a través de un sensor electroóptico dirigido a la bombilla y usándola para recuperar el habla y reconocer la música.

¿Cómo funciona el 'ataque de Lamphone'?

La premisa central de Lamphone depende de la detección de vibraciones de las bombillas colgantes como resultado de las fluctuaciones de la presión del aire que ocurren naturalmente cuando las ondas sonoras golpean sus superficies y miden los pequeños cambios en la salida de la bombilla que esas pequeñas vibraciones activan para recoger fragmentos de conversaciones e identificar música.

"Asumimos una víctima ubicada dentro de una habitación/oficina que contiene una bombilla colgante", dijeron los investigadores. "Consideramos que un espía es una entidad maliciosa que está interesada en espiar a la víctima para capturar las conversaciones de la víctima y hacer uso de la información proporcionada en la conversación (por ejemplo, robar el número de tarjeta de crédito de la víctima, realizar una extorsión basada en información privada revelada por la víctima, etc.)".

ataque Lamphone, detalle

Para lograr esto, la configuración consiste en un telescopio para proporcionar una vista de primer plano de la habitación que contiene la bombilla desde la distancia, un sensor electroóptico que está montado en el telescopio para convertir la luz en una corriente eléctrica, una señal analógica a convertidor digital para transformar la salida del sensor en una señal digital, y una computadora portátil para procesar las señales ópticas entrantes y emitir los datos de sonido recuperados.

"Lamphone aprovecha las ventajas de los métodos de Micrófono visual (es pasivo) y micrófono láser (se puede aplicar en tiempo real) para recuperar el habla y el canto", dijeron los investigadores.

Demostración de ataque de Lamphone

¿El resultado? Los investigadores recuperaron un extracto audible del discurso del presidente Donald Trump que podría ser transcrito por la API de voz a texto de Google. También reprodujeron una grabación de "Let It Be" de los Beatles y "Clocks" de Coldplay que fueron lo suficientemente claras como para ser reconocidas por los servicios de identificación de canciones como Shazam y SoundHound.

Mostramos cómo las fluctuaciones en la presión del aire en la superficie de la bombilla colgante (en respuesta al sonido), que hacen que la bombilla vibre muy ligeramente (una vibración de un milímetro), pueden ser explotadas por los espías para recuperar el habla y el canto, pasivamente, externamente y en tiempo real", describieron los investigadores.

"Analizamos la respuesta de una bombilla colgante al sonido a través de un sensor electroóptico y aprendemos cómo aislar la señal de audio de la señal óptica. Con base en nuestro análisis, desarrollamos un algoritmo para recuperar el sonido de las mediciones ópticas obtenidas de las vibraciones de un bombilla y capturada por el sensor electroóptico".

El desarrollo se suma a una creciente lista de sofisticadas técnicas que pueden aprovecharse para espiar a usuarios desprevenidos y extraer información acústica de dispositivos destinados a funcionar como micrófonos, como sensores de movimiento, altavoces, dispositivos de vibración, unidades de disco duro magnético e incluso mesas de madera.

¿Hasta qué punto un atacante puede espiar usando el ataque Lamphone?

El nuevo enfoque es efectivo desde grandes distancias, comenzando con al menos 25 metros de distancia del objetivo utilizando un telescopio y un sensor electroóptico de $ 400, y puede amplificarse aún más con equipos de alto rango.

ataque Lamphone real

Los ataques de canal lateral de Lamphone se pueden aplicar en escenarios en tiempo real, a diferencia de las configuraciones de espionaje anteriores como Visual Microphone, que se ven obstaculizadas por largos tiempos de procesamiento para incluso recuperar unos segundos de discurso.

Además, dado que es un escenario completamente externo, el ataque no requiere que un actor malicioso comprometa el dispositivo de ninguna víctima.
Dada la efectividad del ataque depende en gran medida de la salida de luz, las contramedidas propuestas por los autores del artículo implican reducir la cantidad de luz capturada por el sensor electro-óptico mediante el uso de una bombilla más débil y un muro cortina para limitar la luz emitida desde una habitación.

Los investigadores también sugieren usar una bombilla más pesada para minimizar las vibraciones causadas por los cambios en la presión del aire.

Artículo científico: Lamphone: Real-Time Passive Sound Recovery from Light Bulb Vibrations [PDF]