Menu dostępności

Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości wentylatora w komputerze. Ostatnimi czasy wysyp tego rodzaju technik jest duży. Co ciekawe odpowiadają za to głównie badania przeprowadzane na Uniwersytecie Ben Guriona w Izraelu. Jednak metoda, którą opiszemy dzisiaj zwala z nóg. Głównie dlatego, że jest najbardziej nieprawdopodobna oraz w stu procentach pasywna. Nie wymaga dostarczenia żadnego szkodliwego oprogramowania czy urządzenia do pomieszczenia ofiary.

Trudno w to uwierzyć, ale naukowcy z Izraela udowodnili, że można szpiegować rozmowy głosowe odbywające się w pokoju, po prostu obserwując wiszącą tam żarówkę – widoczną z okna – i mierząc ilość emitowanego przez nią światła. Podsłuchiwacze mogą znajdować się nawet w odległości 25 metrów od widzialnego źródła światła, aby odzyskać pełny i wyraźnie słyszalny dźwięk z pokoju ofiary.

Odkrycia zostały opublikowane w specjalistycznym artykule przez zespół naukowców w składzie: Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici i Boris Zadov – z izraelskiego Uniwersytetu Ben-Guriona w Negewie i Instytutu Nauki Weizmann. Demonstracja ataku zostanie również zaprezentowana na konferencji Black Hat USA 2020 jeszcze w sierpniu tego roku.
Technika podsłuchu została nazwana „Lamphone Attack”.


Jak to działa?

Główna zasada Lamphone opiera się na wykrywaniu wibracji z wiszących żarówek pojawiających się w wyniku fluktuacji ciśnienia powietrza, które występują naturalnie, gdy fale dźwiękowe rozchodzą się w przestrzeni. Oddalony detektor mierzy drobne zmiany w natężeniu światła z żarówki, a następnie przetwarza sygnał, aby wychwycić fragmenty rozmów, a nawet zidentyfikować konkretny utwór muzyczny.

„Zakładamy, że ofiara znajduje się w pokoju / biurze, w którym znajduje się wisząca żarówka” – powiedzieli naukowcy. „Podsłuchujący to złośliwy podmiot, który jest zainteresowany szpiegowaniem ofiary w celu przechwycenia rozmów (np. telefonicznych) i wykorzystania informacji (np. Kradzieży numeru karty kredytowej ofiary, wykonania wymuszenia na podstawie ujawnionych informacji prywatnych) przez ofiarę itp.)”.

Cały system niezbędny do przeprowadzenia ataku składa się z teleskopu, który zapewnia przybliżony widok pomieszczenia zawierającego żarówkę, czujnika elektrooptycznego zamontowanego na teleskopie w celu konwersji światła na prąd elektryczny, konwertera analogowo-cyfrowego przetwarzającego sygnał wyjściowy czujnika sygnału cyfrowego oraz laptopa do przetwarzania przychodzących sygnałów optycznych i udostępniania odzyskanych danych dźwiękowych. Lamphone wykorzystuje zarówno zalety wizualnego mikrofonu (jest pasywny) i mikrofonu laserowego (można go stosować w czasie rzeczywistym).

Poniżej przedstawiono schemat działania ataku:

źródło: nassiben.com/lamphone
  1. Ofiara
  2. Fluktuacje emitowanego światła
  3. Atakujący
  4. Przetwarzanie sygnału
  5. Wyjściowy sygnał akustyczny

Rezultat

Naukowcy byli w stanie odzyskać słyszalny fragment przemówienia Donalda Trumpa, który po wysłuchaniu przez Google Speech przekształcony był na tekst maszynowy. Zreprodukowali także piosenki Beatlesów „Let It Be” oraz „Cloaks” Coldplaya, które były wystarczająco wyraźne, aby mogły zostać rozpoznane przez narzędzia, takie jak Shazam i SoundHound.

„Pokazujemy, jak fluktuacje ciśnienia powietrza na powierzchni wiszącej żarówki (w odpowiedzi na dźwięk), które powodują, że żarówka wibruje bardzo nieznacznie (odchylenia o setne części stopnia), mogą być wykorzystywane przez podsłuchujących w celu odtworzenia mowy pasywnie, zewnętrznie i w czasie rzeczywistym” – powiedzieli naukowcy.

„Analizujemy reakcję wiszącej żarówki na dźwięk za pomocą czujnika elektrooptycznego i uczymy się, jak odizolować sygnał audio od sygnału optycznego. Na podstawie naszej analizy opracowujemy algorytm do odzyskiwania dźwięku z pomiarów optycznych uzyskanych z drgań żarówki.” – dodali.

W przeprowadzonych testach aparatura atakującego była umieszczona w odległości 25 metrów od pokoju ofiary, tak jak pokazano na obrazku poniżej:

źródło: nassiben.com/lamphone

Lamphone uzupełnia rosnącą listę wyrafinowanych technik, które można wykorzystać do szpiegowania niczego niepodejrzewających użytkowników i wydobywania informacji akustycznych z urządzeń przeznaczonych do działania jako mikrofony, takich jak czujniki ruchu, głośniki, urządzenia wibracyjne, magnetyczne dyski twarde, a nawet drewniane stoły.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...