Новейшая техника использует оптическое излучение индикатора питания устройства для воссоздания звука, передаваемого через подключенные к нему устройства, и позволяет подслушивать электронные беседы с расстояния до 35 метров.
Сведения о подобном виде атак, названных Glowworm, были опубликованы группой академиков из Университета Бен-Гуриона в Негеве на этой неделе. В публикации данный метод описывается как «оптическая атака TEMPEST, которую перехватчики информации могут использовать для воссоздания звука путем анализа оптических измерений, полученных через оптико-электронный сенсор, направленный на светодиодный индикатор различных устройств».
Эта экспериментальная модель работает по принципу преобразования оптического сигнала в звук (OAT), что позволяет выделять речь из оптических измерений, полученных от направленного на светодиодный индикатор оптико-электронного сенсора.
TEMPEST (в России ПЭМИН*) – это кодовое имя для побочных несущих информацию видов излучения, испускаемого электроникой и электромеханическим оборудованием.
*Побочные ЭлектроМагнитные Излучения и Наводки.
Glowworm основана на том же принципе, что и атака Lamphone, которая была продемонстрирована теми же исследователями в прошлом году. В ее случае звук извлекается из помещения жертвы, где есть висячая лампа накаливания.
При том, что в обоих методах звук перехватывается из свечения через оптико-электронный сенсор, между ними также есть и отличие. Если Lamphone представляет «атаку по сторонним каналам, которая регистрирует микровибрации лампы накаливания, возникающие в следствии столкновения с ней звуковых волн», то Glowworm – это «атака TEMPEST, реализуемая за счет особенностей проектировки электрических схем. Она позволяет перехватить звуковой сигнал из таких устройств, как USB-разветвители, у которых воспроизводимая акустикой звуковая информация механических вибраций не вызывает».
В основе этой атаки лежит оптическая корреляция между звуком, воспроизводимым акустической системой и свечением индикатора ее питания, интенсивность которого определяется количеством потребляемой энергии. Более того, чем качественнее оборудование перехвата, тем четче удается воссоздать звук.
В реальном сценарии потенциальной целью подслушивания является речь, произносимая участниками виртуальных встреч на таких платформах, как Zoom, Google Meet и Microsoft Teams. Само оборудование при этом располагается в помещении соседнего здания, позволяющего злоумышленнику получить визуальный доступ к индикатору питания акустики.
В сценарии атаки, когда светодиод питания звуковой системы оказывается визуально недоступен, подслушивающий может воссоздать звук из свечения индикатора устройства, которое подает на эту систему питание.
Несмотря на то, что подобную атаку можно предотвратить, просто заклеив индикатор той же изолентой, исследователи рекомендуют производителям устройств интегрировать конденсатор или операционный усилитель, который исключит колебания энергии при воспроизведении акустической системой звука.
«Стоимость таких контрмер может казаться несущественной, но в условиях массового производства устройств внедрение в них дополнительного компонента для предотвращения возможных атак может обойтись компаниям в миллионы долларов, — считают исследователи. – Учитывая же выгодоориентированность производителей и не желание покупателей переплачивать, подобные уязвимости зачастую остаются без внимания с целью снижения стоимости продукта. Так что многие электрические схемы, скорее всего, еще долгие годы останутся уязвимыми для атак Glowworm».