...
🧑 💻 Scriviamo articoli su gadget, computer, auto, giochi e hobby. Recensioni utili sui più interessanti

Il bizzarro “Glowworm Attack” acquisisce l’audio dai LED di alimentazione dei dispositivi

6

Un sensore elettro-ottico (rosso) puntato sull’indicatore di alimentazione di un hub USB (giallo). Cyber@BGU

Se fossi una spia, quale sarebbe il tuo metodo preferito per intercettare le conversazioni? Un microfono è troppo facile, quindi forse proverai qualcosa di più high-tech, come un Glowworm Attack. Scoperto dai ricercatori della Ben-Gurion University, il Glowworm Attack consente alle spie di catturare l’audio puntando una telecamera speciale verso un altoparlante o il LED dell’indicatore di alimentazione dell’hub USB.

L’intercettazione ottica è una strana tecnica che sta diventando sempre più praticabile grazie all’intelligenza artificiale, che può imparare da sola come interpretare i dati. Ma a differenza della maggior parte dei metodi di intercettazione ottica, che osservano come vibrano gli oggetti quando sono colpiti dalle onde sonore, Glowworm Attack traduce lo sfarfallio impercettibile del LED dell’indicatore di alimentazione di un dispositivo in un suono reale.

La maggior parte dei LED di alimentazione è collegata direttamente alla linea di alimentazione principale del dispositivo. In quanto tali, sono facilmente influenzati da eventuali variazioni di tensione. I ricercatori della Ben-Gurion University hanno scoperto che, registrando il LED di alimentazione di un altoparlante da tavolo con un sensore elettro-ottico, potevano misurare i cambiamenti impercettibili nella luminescenza e tradurre questi cambiamenti nell’audio che stavano riproducendo gli altoparlanti.

Con l’aiuto di un telescopio, gli attacchi Glowworm funzionano a una distanza di oltre 100 piedi. Puoi persino eseguire un Glowworm Attack attraverso il vetro o recuperare l’audio da dispositivi che non sono altoparlanti, come hub USB.

La persona media non ha bisogno di preoccuparsi degli attacchi di lucciole. Non solo perché i metodi tradizionali di intercettazione sono più semplici, ma perché il metodo Glowworm recupera solo l’audio dagli altoparlanti e da altri dispositivi elettronici. Detto questo, le grandi aziende e i governi non dovrebbero ignorare gli attacchi Glowworm, in quanto potrebbero essere utilizzati per acquisire i contenuti di una riunione video top-secret o di una telefonata.

Fonte: Cyber ​​Security Labs presso l’Università Ben Gurion tramite Ars Technica

Fonte di registrazione: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More