Certains articles de veille peuvent faire l'objet de traduction automatique.
Vous ne le croyez peut-être pas, mais il est possible d’espionner les conversations secrètes qui se déroulent dans une pièce à partir d’un endroit éloigné proche simplement en observant une ampoule suspendue là-dedans – visible d’une fenêtre – et en mesurant la quantité de lumière qu’elle émet.
Une équipe de chercheurs en cybersécurité a développé et démontré une nouvelle technique d’attaque par canal latéral qui peut être appliquée par des écoutes indiscrètes pour récupérer le son complet de la pièce d’une victime contenant une ampoule suspendue au plafond.
Les résultats ont été publiés dans un nouveau papier par une équipe d’universitaires – Ben Nassi, Yaron Pirutin, Adi Shamir, Yuval Elovici et Boris Zadov – de l’université israélienne Ben-Gourion du Néguev et de l’Institut des sciences Weizmann, qui seront également présentés à la Black Hat États-Unis 2020 conférence plus tard en août.
La technique des écoutes à longue distance, appelée « Lamphone, « fonctionne en capturant de minuscules ondes sonores optiquement grâce à un capteur électro-optique dirigé vers l’ampoule et en l’utilisant pour récupérer la parole et reconnaître la musique.
Comment fonctionne l ‘«attaque Lamphone»?
Le principe central du Lamphone repose sur la détection des vibrations des ampoules suspendues en raison des fluctuations de la pression atmosphérique qui se produisent naturellement lorsque les ondes sonores frappent leurs surfaces et la mesure des minuscules changements dans la sortie de l’ampoule que ces petites vibrations déclenchent pour capter des extraits de conversations et identifier la musique.
« Nous supposons qu’une victime se trouve dans une pièce / un bureau contenant une ampoule suspendue », ont déclaré les chercheurs. << Nous considérons une écoute indiscrète comme une entité malveillante qui souhaite espionner la victime afin de capturer les conversations de la victime et d'utiliser les informations fournies dans la conversation (par exemple, voler le numéro de carte de crédit de la victime, effectuer une extorsion sur la base d'informations privées révélées. par la victime, etc.). "
Pour y parvenir, la configuration consiste en un télescope pour fournir une vue rapprochée de la pièce contenant l’ampoule à distance, un capteur électro-optique monté sur le télescope pour convertir la lumière en courant électrique, un capteur analogique-à- un convertisseur numérique pour transformer la sortie du capteur en un signal numérique et un ordinateur portable pour traiter les signaux optiques entrants et produire les données sonores récupérées.
« Lamphone exploite les avantages des méthodes de microphone visuel (il est passif) et de microphone laser (il peut être appliqué en temps réel) pour récupérer la parole et le chant », ont déclaré les chercheurs.
Démonstration d’attaque de Lamphone
Le résultat? Les chercheurs ont récupéré un extrait audible du discours du président Donald Trump qui pourrait être transcrit par l’API Speech to Text de Google. Ils ont également reproduit un enregistrement des Beatles « Let It Be » et « Clocks » de Coldplay qui étaient suffisamment clairs pour être reconnus par des services d’identification de chansons comme Shazam et SoundHound.
« Nous montrons comment les fluctuations de la pression de l’air à la surface de l’ampoule suspendue (en réponse au son), qui font vibrer l’ampoule très légèrement (une vibration d’un millidegree), peuvent être exploitées par des espions pour récupérer la parole et le chant, passivement, en externe et en temps réel », ont souligné les chercheurs.
«Nous analysons la réponse d’une ampoule suspendue au son via un capteur électro-optique et apprenons à isoler le signal audio du signal optique. Sur la base de notre analyse, nous développons un algorithme pour récupérer le son à partir des mesures optiques obtenues à partir des vibrations d’un ampoule et capté par le capteur électro-optique. «
Le développement s’ajoute à une liste croissante de techniques sophistiquées qui peuvent être exploitées pour espionner des utilisateurs sans méfiance et extraire des informations acoustiques d’appareils destinés à fonctionner comme des microphones, tels que des capteurs de mouvement, des haut-parleurs, des dispositifs de vibration, des disques durs magnétiques et même des tables en bois. .
De quelle distance un attaquant peut-il espionner en utilisant l’attaque Lamphone?
La nouvelle approche est efficace à de grandes distances – à partir d’au moins 25 mètres de la cible à l’aide d’un télescope et d’un capteur électro-optique à 400 $, et peut encore être amplifiée avec un équipement haut de gamme.
Les attaques par canal latéral Lamphone peuvent être appliquées dans des scénarios en temps réel, contrairement aux configurations d’écoute clandestine précédentes telles que Microphone visuel, qui sont entravés par de longs temps de traitement pour même récupérer quelques secondes de parole.
De plus, comme il s’agit d’un scénario entièrement externe, l’attaque ne nécessite pas qu’un acteur malveillant compromette l’appareil de la victime.
Étant donné que l’efficacité de l’attaque repose fortement sur le rendement lumineux, les contre-mesures proposées par les auteurs de l’article consistent à réduire la quantité de lumière captée par le capteur électro-optique en utilisant une ampoule plus faible et un mur-rideau pour limiter la lumière émise par une pièce. .
Les chercheurs suggèrent également d’utiliser une ampoule plus lourde pour minimiser les vibrations causées par les changements de pression atmosphérique.
//l &&! o && (jQuery.ajax ({url: "https://thehackernews.com/feeds/posts/default?alt=json-in-script&max-results=4", tapez: "get", cache:! 1, dataType: "jsonp", succès: function (e) {for (var t = "", r = "", s = 0; s
Poster un commentaire