En los últimos años, algunos investigadores han demostrado que es posible realizar tareas de espionaje a través de los elementos más insospechados. Entre ellos hay un grupo de investigadores de Israel dedicado a intentar obtener información de ordenadores completamente aislados (air-gapped), ya que suelen usarse para almacenar información sensible. Ahora, este grupo de investigadores ha descubierto que es posible espiar a través de las luces LED de nuestros dispositivos.
Este ataque, que ha sido bautizado como “Glowworm Attack” (ataque luciérnaga), ha sido descubierto por investigadores de la Universidad de Ben-Gurion del Negev. Con él, es posible espiar conversaciones y recuperar sonidos a través de mediciones ópticas obtenidas de sensores electroópticos dirigidos a la luz LED de los dispositivos.
Glowworm: cuidado con las luces LED
El mismo grupo de investigadores consiguió recuperar elementos de una conversación a través de un mecanismo similar, pero utilizando una bombilla en una habitación, en un tipo de ataque conocido como TEMPEST. Ahora, este ataque se aprovecha de la forma en la que los circuitos electrónicos están diseñados, ya que las luces LED cambian de intensidad dependiendo de la potencia.
Así, el ataque se aprovecha de la relación óptica entre el sonido que se reproduce por los altavoces y la intensidad del indicador LED. Ambas partes están conectadas directamente a la corriente, y la intensidad del LED se ve influida por el consumo energético del dispositivo. Dependiendo de la calidad del equipamiento usado para espiar, es posible tener una mayor o menor calidad en el resultado final. En el siguiente vídeo podemos ver cómo funciona.
Como vemos, la frase de Trump en la parte final del vídeo puede escucharse casi perfectamente, a pesar de que está captada con un telescopio a 35 metros y fuera del edificio donde se reprodujo el sonido. El telescopio estaba orientado a la luz LED de un hub USB al que estaban conectados los altavoces.
El 50% de los dispositivos son vulnerables
En un escenario real, es posible espiar a distancia conversaciones con aplicaciones como Zoom, Skype, Google Meet o Microsoft Teams. La única forma de evitar este ataque es poner cinta aislante negra en las luces LED de nuestros dispositivos. Los investigadores recomiendan a los fabricantes que integren condensadores o amplificadores para eliminar las fluctuaciones en el consumo energético cuando un altavoz produce sonido.
El problema es que añadir un elemento electrónico en dispositivos que se venden por miles e incluso millones puede suponer un gran aumento en los costes de la empresa. Este es el motivo de que muchos fabricantes, que tienden a tener el mayor margen de beneficios posible, ignoren estas vulnerabilidades a cambio de reducir costes.
Según sus pruebas, el 50% de los dispositivos que han probado, que incluyen altavoces, hubs USB y altavoces inteligentes, son vulnerables a este ataque. Por ello, ataques como Glowworm no van a irse a ninguna parte, y van a suponer un peligro adicional a la hora de usar nuestros dispositivos si los usamos en sitios público
VER VIDEO: https://www.youtube.com/watch?time_continue=1&v=z4-OFLTHtiw&embeds_referring_euri=https%3A%2F%2Fwww.adslzone.net%2F&feature=emb_logo
---------------
Fuente: www.nassiben.com/glowworm-attack