Coca-Cola

BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana podría representar una amenaza de espionaje, incluso en una habitación insonorizada, si un atacante puede ver el objeto, según un equipo de investigadores de Ben-Gurion. Universidad del Negev.

En la conferencia de seguridad Black Hat Asia el jueves, y con el objetivo de ampliar la investigación previa sobre escuchas ópticas del habla, el equipo de investigación demostró que las conversaciones de audio al volumen de una reunión típica o llamada de conferencia podrían capturarse desde una distancia de hasta 35 metros, o aproximadamente 114 pies, de distancia. Los investigadores utilizaron un telescopio para recolectar la luz reflejada de un objeto cerca del altavoz y un sensor de luz, un fotodiodo, para muestrear los cambios en la luz a medida que el objeto vibraba.

Un objeto liviano con una superficie brillante refleja la señal con suficiente fidelidad para recuperar el audio, dijo Ben Nassi, investigador de seguridad informática de la universidad.

«Muchos objetos ligeros y brillantes pueden servir como implantes ópticos que pueden explotarse para recuperar el habla», dijo. «En algunos casos, son objetos completamente inocentes, como el soporte de un teléfono inteligente o una lata de bebida vacía, pero todos estos dispositivos, debido a que comparten las mismas dos características, son livianos y brillantes, pueden usarse para espiar cuando hay suficiente luz».

El experimento de espionaje no es la primera vez que los investigadores intentan ataques de canal lateral que captan el audio de los objetos circundantes.

Mejorando las escuchas ópticas anteriores

En 2016, por ejemplo, los investigadores demostraron formas de reconfigurar el conector de salida de audio en una computadora a un conector de entrada de audio y, por lo tanto, usar parlantes como micrófonos. En 2014, un grupo de investigadores del MIT encontró una forma de usar una bolsa de papas fritas para capturar ondas de sonido . Y en 2008, un grupo de investigadores creó un proceso para capturar las teclas escritas en un teclado por sus sonidos y el tiempo entre pulsaciones de teclas .

La investigación del MIT es similar a la técnica seguida por los investigadores de la Universidad Ben-Gurion, excepto que la explotación requería una ubicación más restrictiva del objeto reflectante y requería una potencia de procesamiento sustancial para recuperar el audio, dijo Raz Swissa, investigador de la Universidad Ben-Gurion de el Neguev.

«Este método [más antiguo] no se puede aplicar en tiempo real porque requiere muchos recursos computacionales para recuperar solo unos segundos de sonido», dijo. Y otras técnicas bien conocidas, como un micrófono láser, requieren una señal de luz detectable para funcionar.

Por lo tanto, los investigadores se centraron en crear un proceso que pudiera llevarse a cabo con objetos cotidianos que ya se encuentran en el área objetivo y utilizando instrumentos que están fácilmente disponibles. Usando objetos a 25 centímetros (aproximadamente 10 pulgadas) del altavoz, los investigadores pudieron capturar fluctuaciones en la luz reflejada en ellos hasta 35 metros de distancia. El habla recuperada fue bastante clara a 15 metros y algo comprensible a 35 metros.

En general, la configuración experimental, que los investigadores llaman Little Seal Bug, podría usarse para capturar audio con objetos cotidianos. El atacante puede ser externo al objetivo, por lo tanto, menos detectable, mientras que los bajos requisitos computacionales hacen que la captura esté disponible en tiempo real.

Great Seal, Little Seal y más allá
The Little Seal Bug es un guiño a un conocido incidente temprano de espionaje, conocido como Great Seal Bug. En 1945, la Unión Soviética le regaló al embajador de EE. UU. un águila carmesí en relieve que aparentemente celebraba la colaboración entre EE. UU. y la Unión Soviética para derrotar a la Alemania nazi. Sin embargo, el Gran Sello también tenía una grabadora de audio oculta que permitía a los espías soviéticos escuchar conversaciones de alto nivel en la embajada.

De manera similar, Little Seal Bug podría usar elementos comunes en una oficina para capturar audio a través de la luz reflejada. Además, la mayoría de los dispositivos móviles vienen con un fotosensor que no requiere un permiso especial para acceder. Si bien los investigadores no han ideado una cadena de ataque utilizando el sensor, este recurso podría ser muy bien utilizado por futuros atacantes.

Sin embargo, hay muchas más amenazas probables de ataques de espionaje, dijo Nassi. Desde comprometer los sistemas con malware y capturar el audio de esa manera, hasta usar micrófonos ya integrados en dispositivos de Internet de las cosas, como asistentes de IA y cámaras de video , nuestro mundo se está llenando rápidamente de posibles dispositivos de espionaje.

«Un teléfono inteligente, una computadora portátil, una cámara IP y un reloj inteligente son probablemente más riesgosos en términos de privacidad que estos dispositivos u objetos», dijo.

Fuente y redacción: Roberto Lemos/Escritor colaborador de darkreading.com

Compartir