Ciberpesquisadores estão testando os limites dos ataques ópticos com uma técnica que permite aos invasores recuperar o áudio de voz das reuniões se houver objetos leves e brilhantes nas proximidades.
Hoje em dia, as possibilidades de sermos vigiados ou escutados são inúmeras.
Até mesmo uma latinha de refrigerante pode representar uma ameaça de espionagem!
BLACK HAT ASIA - Uma lata de refrigerante, um suporte para smartphone ou qualquer decoração de mesa leve e brilhante pode representar uma ameaça de espionagem, mesmo em uma sala à prova de som, se um invasor puder ver o objeto, de acordo com uma equipe de pesquisadores de Ben-Gurion Universidade do Neguev.
Na conferência de segurança da Black Hat Asia na quinta-feira, e com o objetivo de expandir pesquisas anteriores sobre escuta óptica de fala, a equipe de pesquisa mostrou que conversas de áudio no volume de uma reunião ou teleconferência típica podem ser capturadas de até 35 metros, ou cerca de 114 pés, de distância. Os pesquisadores usaram um telescópio para coletar a luz refletida de um objeto próximo ao alto-falante e um sensor de luz – um fotodiodo – para amostrar as mudanças na luz à medida que o objeto vibrava.
Um objeto leve com uma superfície brilhante reflete o sinal com fidelidade suficiente para recuperar o áudio, disse Ben Nassi, pesquisador de segurança da informação da universidade.
"Muitos objetos leves e brilhantes podem servir como implantes ópticos que podem ser explorados para recuperar a fala", disse ele. “Em alguns casos, são objetos completamente inocentes, como um suporte de smartphone ou uma lata de bebida vazia, mas todos esses dispositivos – por compartilharem as mesmas duas características, são leves e brilhantes – podem ser usados para espionar quando há bastante luz."
O experimento de espionagem: não é a primeira vez que os pesquisadores tentam ataques de canal lateral que captam áudio de objetos ao redor.
Melhorando a escuta óptica anterior Em 2016, por exemplo, os pesquisadores demonstraram maneiras de reconfigurar a saída de áudio de um computador para uma entrada de áudio e, assim, usar alto-falantes como microfones. Em 2014, um grupo de pesquisadores do MIT descobriu uma maneira de usar um saco de batatas fritas para capturar ondas sonoras . E em 2008, um grupo de pesquisadores criou um processo para capturar as teclas digitadas em um teclado por seus sons e o tempo entre as teclas .
A pesquisa do MIT é semelhante à técnica adotada pelos pesquisadores da Universidade Ben-Gurion, exceto que a exploração exigia um posicionamento mais restritivo do objeto reflexivo e exigia poder de processamento substancial para recuperar o áudio, disse Raz Swissa, pesquisador da Universidade Ben-Gurion de o Neguebe.
"Esse método [mais antigo] não pode ser aplicado em tempo real porque requer muitos recursos computacionais para recuperar apenas alguns segundos de som", disse ele. E outras técnicas bem conhecidas, como um microfone a laser, exigem um sinal de luz detectável para funcionar.
Os pesquisadores, portanto, se concentraram em criar um processo que pudesse ser realizado com objetos do cotidiano já na área-alvo e usando instrumentos prontamente disponíveis. Usando objetos a 25 centímetros – cerca de 10 polegadas – de distância do alto-falante, os pesquisadores puderam capturar flutuações na luz refletida por eles até 35 metros de distância. A fala recuperada era bastante clara a 15 metros e um pouco compreensível a 35 metros.
No geral, a configuração experimental, que os pesquisadores chamam de Little Seal Bug, poderia ser usada para capturar áudio com objetos do cotidiano. O invasor pode ser externo ao alvo, portanto, menos detectável, enquanto os baixos requisitos computacionais tornam a captura disponível em tempo real.
O Great Seal Bug
The Little Seal Bug é uma referência a um conhecido incidente de espionagem, conhecido como Great Seal Bug. Em 1945, a União Soviética presenteou o embaixador dos EUA com uma águia em relevo carmesim, aparentemente celebrando a colaboração EUA-Soviética para derrotar a Alemanha nazista. No entanto, o Grande Selo também tinha um gravador de áudio oculto que permitia que espiões soviéticos escutassem conversas de alto nível na embaixada.
Da mesma forma, o Little Seal Bug poderia usar itens comuns em um escritório para capturar áudio por meio de luz refletida. Além disso, a maioria dos dispositivos móveis vem com um fotossensor que não requer permissão especial para acessar. Embora os pesquisadores não tenham criado uma cadeia de ataque usando o sensor, esse recurso pode muito bem ser usado por futuros invasores.
No entanto, existem muitas ameaças mais prováveis de ataques de espionagem, disse Nassi. Desde comprometer sistemas com malware e capturar o áudio dessa maneira, até usar microfones já incorporados em dispositivos da Internet das Coisas, como assistentes de IA e câmeras de vídeo , nosso mundo está rapidamente se enchendo de possíveis dispositivos de espionagem.
"Um smartphone, um laptop, uma câmera IP e um relógio inteligente provavelmente são mais arriscados em termos de privacidade do que esses dispositivos ou objetos", disse ele.
Acompanhe as ameaças de cibersegurança mais recentes, vulnerabilidades recém-descobertas, informações sobre violação de dados e tendências emergentes, siga nossas redes sociais: www.linktr.ee/alixtecnologia
Fonte: Dark Reading
Comments