Los espías pueden escuchar sus conversaciones mirando una bombilla en la habitación

Ataque de espionaje de la bombilla de Lamphone

Puede que no lo creas, pero es posible espiar las conversaciones secretas que tienen lugar en una habitación desde un lugar remoto cercano simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que pueden aplicar los espías para recuperar el sonido completo de la habitación de una víctima que contiene una bombilla colgante.

Los hallazgos fueron publicados en un nuevo artículo por un equipo de académicos (Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici y Boris Zadov) de la Universidad Ben-Gurion del Negev de Israel y el Instituto de Ciencias Weizmann, que también será presentado en la conferencia Black Hat USA 2020 a finales de agosto.

La técnica de espionaje a larga distancia, llamada «Lamphone», funciona capturando minúsculas ondas sonoras ópticamente a través de un sensor electroóptico dirigido a la bombilla y utilizándolas para recuperar el habla y reconocer la música.

¿Cómo funciona el ‘ataque de Lampphone’?

La premisa central de Lamphone gira en torno a la detección de vibraciones de bombillas colgantes como resultado de las fluctuaciones de la presión del aire que ocurren naturalmente cuando las ondas de sonido golpean sus superficies y la medición de los pequeños cambios en la salida de la bombilla que provocan esas pequeñas vibraciones para recoger fragmentos de conversaciones e identificar música.

«Suponemos que una víctima se encuentra dentro de una habitación/oficina que contiene una bombilla colgante», dijeron los investigadores. «Consideramos que un espía es una entidad maliciosa que está interesada en espiar a la víctima para capturar las conversaciones de la víctima y hacer uso de la información proporcionada en la conversación (por ejemplo, robar el número de tarjeta de crédito de la víctima, realizar extorsiones basadas en información privada revelada por la víctima, etc.)».

Ataque de espionaje de la bombilla de Lamphone

Para lograr esto, la configuración consta de un telescopio para proporcionar una vista de primer plano de la habitación que contiene la bombilla desde la distancia, un sensor electro-óptico que está montado en el telescopio para convertir la luz en una corriente eléctrica, un analógico-a- convertidor digital para transformar la salida del sensor en una señal digital, y una computadora portátil para procesar las señales ópticas entrantes y generar los datos de sonido recuperados.

«Lamphone aprovecha las ventajas de los métodos de micrófono visual (es pasivo) y micrófono láser (se puede aplicar en tiempo real) para recuperar el habla y el canto», dijeron los investigadores.

Demostración de ataque de Lamphone

¿El resultado? Los investigadores recuperaron un extracto audible del discurso del presidente Donald Trump que pudo ser transcrito por la API Speech to Text de Google. También reprodujeron una grabación de «Let It Be» de los Beatles y «Clocks» de Coldplay que eran lo suficientemente claras como para ser reconocidas por servicios de identificación de canciones como Shazam y SoundHound.

«Mostramos cómo los intrusos pueden aprovechar las fluctuaciones en la presión del aire en la superficie de la bombilla colgante (en respuesta al sonido), que hacen que la bombilla vibre muy levemente (una vibración de miligrados), para recuperar el habla y el canto, de forma pasiva. externamente, y en tiempo real», resumieron los investigadores.

«Analizamos la respuesta de una bombilla colgante al sonido a través de un sensor electroóptico y aprendemos a aislar la señal de audio de la señal óptica. Con base en nuestro análisis, desarrollamos un algoritmo para recuperar el sonido de las mediciones ópticas obtenidas de las vibraciones de un bombilla y captada por el sensor electro-óptico».

El desarrollo se suma a una lista creciente de técnicas sofisticadas que se pueden aprovechar para espiar a los usuarios desprevenidos y extraer información acústica de dispositivos destinados a funcionar como micrófonos, como sensores de movimiento, parlantes, dispositivos de vibración, discos duros magnéticos e incluso mesas de madera. .

¿Desde qué distancia puede espiar un atacante usando el ataque Lamphone?

El nuevo enfoque es efectivo desde grandes distancias, comenzando con al menos 25 metros de distancia del objetivo usando un telescopio y un sensor electroóptico de $ 400, y puede amplificarse aún más con equipos de alto alcance.

Ataque de espionaje de la bombilla de Lamphone

Los ataques de canal lateral de Lamphone se pueden aplicar en escenarios en tiempo real, a diferencia de las configuraciones previas de espionaje, como Visual Microphone, que se ven obstaculizadas por largos tiempos de procesamiento para recuperar incluso unos segundos de voz.

Además, dado que es un escenario completamente externo, el ataque no requiere que un actor malicioso comprometa el dispositivo de ninguna víctima.

Dado que la eficacia del ataque depende en gran medida de la salida de luz, las contramedidas propuestas por los autores del artículo implican reducir la cantidad de luz capturada por el sensor electroóptico mediante el uso de una bombilla más débil y un muro cortina para limitar la luz emitida desde una habitación. .

Los investigadores también sugieren usar una bombilla más pesada para minimizar las vibraciones causadas por los cambios en la presión del aire.

Continua leyendo

This Post Has One Comment

  1. Estoy siendo espiado de está forma pueden ayudarme a formular una denuncia es de verdad necesito ayuda creó que hemos Sido esposados por años mí familia y yo espero su respuesta de ante mano muchas gracias me llamó Norberto Trejo Domínguez Soy de México de Temixco Morelos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática