خبر

  • تک بورد -

    "حمله Glowworm" جدید صدا را از LED های روشنایی دستگاه ها بازیابی می کند
    12 روز و 17 ساعت قبل

    کلاس جدیدی از حمله غیرفعال TEMPEST خروجی LED را به صوتی قابل فهم تبدیل می کند.
    محققان دانشگاه بن گوریون نگف روش جدیدی را برای جاسوسی از مکالمات الکترونیکی نشان داده اند. مقاله جدیدی که امروز منتشر شد ، شکل جدیدی از حمله TEMPEST به نام Glowworm را نشان می دهد که نوسانات شدید شدت LED های روشنایی در بلندگوها و هاب های USB را به سیگنال های صوتی تبدیل می کند که باعث این نوسانات می شود.

    این ویدئوی سه دقیقه ای نحوه عملکرد Glowworm را تشریح می کند و نمونه هایی از صدای بازیابی شده نوری را ارائه می دهد.

    تیم Cyber@BGU - متشکل از بن ناسی ، یارون پیروتین ، تامر گاتور ، بوریس زادوف و پروفسور یووال ایلوویچی - مجموعه وسیعی از دستگاه های مصرفی پرکاربرد از جمله بلندگوهای هوشمند ، بلندگوهای رایانه ای ساده و هاب های USB را مورد تجزیه و تحلیل قرار داد. تیم دریافت که LED های نشانگر قدرت دستگاهها عموماً تحت تأثیر سیگنالهای صوتی قرار گرفته از بلندگوهای متصل هستند.

    اگرچه نوسانات در قدرت سیگنال LED به طور کلی با چشم غیر مسلح قابل درک نیست ، آنقدر قوی است که با یک دیود نوری همراه با یک تلسکوپ نوری ساده خوانده شود. سوسو زدن خفیف خروجی LED به دلیل تغییر ولتاژ در حالی که بلندگوها جریان الکتریکی را مصرف می کنند توسط فوتودیود به سیگنال الکتریکی تبدیل می شود. سپس می توان سیگنال الکتریکی را از طریق مبدل ساده آنالوگ/دیجیتال (ADC) اجرا کرد و مستقیما پخش کرد. LED های ظاهراً روشن روشن دستگاه اطلاعاتی را در مورد آنچه انجام می دهد "نشت" می کند. اما تا آنجا که ما می دانیم ، تیم Cyber@BGU اولین فردی است که این ایده را منتشر کرده و ثابت کرده است که این روش به صورت تجربی کار می کند.

    تبلیغات

    قوی ترین ویژگی های حمله Glowworm تازگی و انفعال آن است. از آنجایی که این رویکرد مطلقا به سیگنالینگ فعال نیاز ندارد ، در برابر هر نوع رفت و برگشت الکترونیکی متقابل مصون خواهد بود. و در حال حاضر ، بعید به نظر می رسد که یک هدف بالقوه در مقابل Glowworm انتظار داشته باشد یا عمداً از آن دفاع کند - اگرچه ممکن است وقتی مقاله تیم در اواخر امسال در کنفرانس امنیتی CCS 21 ارائه شود ، تغییر کند.

    انفعال کامل حمله میکروفون لیزری می تواند صدا را از ارتعاشات شیشه پنجره دریافت کند. اما مدافعان به طور بالقوه می توانند با استفاده از دود یا بخار حمله را تشخیص دهند - به ویژه اگر محدوده فرکانسی احتمالی را که مهاجم ممکن است استفاده کند ، تشخیص دهند. . " Thing یک هدیه اتحاد جماهیر شوروی به سفیر آمریکا در مسکو بود که هم نیاز به "روشنایی" داشت و هم هنگام روشن شدن سیگنال واضحی را پخش می کرد. این یک نسخه چوبی حک شده از مهر بزرگ آمریکا بود و حاوی چیزی بود که اگر آن را با سیگنال رادیویی با فرکانس مشخص روشن کنید ("آن را" روشن کنید) ، سپس یک سیگنال صوتی واضح را از طریق رادیو پخش می کند. دستگاه واقعی کاملاً منفعل بود. بسیار شبیه به تراشه های RFID مدرن کار می کرد (مواردی که هنگام خروج از فروشگاه لوازم الکترونیکی با خریدهایی که کارمند فراموش کرده بود آنها را به عنوان خرید علامت گذاری کند).

    دفاع اتفاقی

    علیرغم توانایی Glowworm جاسوسی از اهداف بدون نشان دادن خود ، این چیزی نیست که اکثر مردم نگران آن باشند. برخلاف دستگاه های شنیداری که در قسمت بالا ذکر کردیم ، Glowworm به هیچ وجه با صدای واقعی تعامل ندارد - فقط با یک عارضه جانبی دستگاه های الکترونیکی که صدا تولید می کنند.

    این بدان معناست که ، به عنوان مثال ، یک Glowworm حمله ای که با موفقیت برای جاسوسی از یک تماس کنفرانسی استفاده می شود ، صدای افراد واقعاً در اتاق را ضبط نمی کند - فقط شرکت کنندگان از راه دور که صدایشان در سیستم صوتی اتاق کنفرانس پخش می شود.

    تبلیغات

    نیاز به تمیز کردن خط دید یکی دیگر از موضوعاتی است که بدان معنی است که اکثر اهداف به طور تصادفی در برابر Glowworm محافظت می شوند. دستیابی به یک چشم انداز تمیز به شیشه پنجره برای میکروفون لیزری یک چیز است - اما بدست آوردن یک چشم انداز تمیز به LED های روشنایی روی بلندگوی رایانه یک چیز دیگر است.

    بطور کلی انسان ها ترجیح می دهند خودشان با پنجره ها روبرو شوند. برای مشاهده و LED های دستگاه ها رو به آنها باشند. این امر باعث می شود که LED ها از حمله احتمالی Glowworm مبهم شوند. دفاع در برابر لب خوانی ساده-مانند پرده یا پرده-نیز حصار موثری در برابر Glowworm است ، حتی اگر اهداف واقعاً نمی دانند که Glowworm ممکن است یک مشکل باشد.

    در نهایت ، در حال حاضر هیچ خطر واقعی وجود ندارد حمله "بازپخش" Glowworm با استفاده از ویدئو که شامل تصاویری از LED های آسیب پذیر است. فیلمبرداری از راه دور 4k با سرعت 60 فریم بر ثانیه ممکن است به ندرت قطره را در یک صدای زنگ دوبله نشان دهد-اما نمی تواند گفتار انسان را که بین 85Hz-255Hz برای صداهای واکه و 2KHz-4KHz برای همخوانها متمرکز است ، مفید بازیابی کند.

    خاموش کردن چراغ

    اگرچه Glowworm عملاً به دلیل نیاز به خط دید روشن به LED ها محدود شده است ، اما در فاصله قابل توجهی کار می کند. محققان صدای قابل فهم را در 35 متری بازیابی کردند - و در مورد ساختمانهای اداری مجاور با نمای شیشه ای ، تشخیص آن بسیار دشوار است.

    برای اهداف احتمالی ، ساده ترین راه حل در واقع بسیار ساده است - فقط اطمینان حاصل کنید که هیچ یک از دستگاه های شما دارای LED رو به پنجره نیستند. به ویژه مدافعان پارانوئید همچنین می توانند با قرار دادن نوار مات روی نشانگرهای LED که ممکن است تحت تأثیر پخش صدا قرار بگیرند ، حمله را کاهش دهند. چراغ های LED دستگاه به خط برق ، LED ممکن است از طریق یک درگاه opamp یا GPIO از یک میکروکنترلر یکپارچه متصل شود. متناوبا (و شاید ارزان تر) ، دستگاههای نسبتاً کم توان می توانند با اتصال یک خازن به موازات LED ، به عنوان یک فیلتر کم گذر ، نوسانات منبع تغذیه را خنثی کنند.

    برای علاقمندان به جزئیات بیشتر توصیه می کنیم از Glowworm و از بین بردن م itsثر آن دیدن کنید ، از وب سایت محققان دیدن کنید ، که شامل پیوندی به مقاله سفید کامل 16 صفحه ای است.

    فهرست بندی تصاویر توسط boonchai wedmakawand/Getty Images





خبرهای دیگر از ابزارها