[ad_1]

https://www.youtube.com/watch؟v=z4-OFLTHtiw

این فیلم سه دقیقه ای نحوه عملکرد Glowworm را تشریح می کند و نمونه هایی از صدای بازسازی شده نوری را ارائه می دهد.

محققان دانشگاه بن گوریون در نگف روش جدیدی را برای جاسوسی از مکالمات الکترونیکی نشان داده اند. یک سند جدید که امروز منتشر شد ، شکل جدیدی از حمله غیرفعال TEMPEST به نام Glowworm را نشان می دهد که نوسانات کوچک در شدت LED های قدرت بلندگو و هاب های USB را به سیگنال های صوتی تبدیل می کند که باعث این نوسانات می شود.

تیم Cyber@ BGU – متشکل از بن ناسی ، یارون پیروتین ، تامر گاتور ، بوریس زادوف و پروفسور یووال ایلوویچی – طیف وسیعی از دستگاه های مصرفی پرکاربرد از جمله بلندگوهای هوشمند ، بلندگوهای رایانه ای ساده و هاب های USB را مورد تجزیه و تحلیل قرار می دهد. این تیم دریافتند که LED های نشانگر قدرت دستگاه ها معمولاً به طور قابل توجهی تحت تأثیر سیگنال های صوتی منتقل شده از طریق بلندگوهای متصل قرار می گیرند.

اگرچه نوسانات در قدرت سیگنال LED معمولاً با چشم غیر مسلح قابل مشاهده نیست ، اما آنقدر قوی است که بتوان آن را با یک دیود نوری متصل به یک تلسکوپ نوری معمولی خواند. نوسان جزئی خروجی LED منبع تغذیه به دلیل تغییرات ولتاژ ، زیرا بلندگوها جریان الکتریکی را مصرف می کنند ، توسط فوتودیود به سیگنال الکتریکی تبدیل می شود. سپس می توان سیگنال الکتریکی را از طریق مبدل ساده آنالوگ به دیجیتال (ADC) خارج کرد و مستقیماً تولید کرد.

رویکرد منفعل جدید

با دانش کافی در زمینه الکترونیک ، این ایده که LED های ظاهری روشن بر روی یک دستگاه اطلاعات مربوط به آنچه که انجام می دهد را “رها” می کند ، واضح است. اما تا آنجا که ما می دانیم ، تیم Cyber@ BGU اولین کسی بود که این ایده را منتشر کرد و ثابت کرد که به صورت تجربی کار می کند.

قوی ترین ویژگی های حمله Glowworm تازگی و غیرفعال بودن آن است. از آنجا که این رویکرد مطلقا به سیگنالینگ فعال نیاز ندارد ، در برابر هر نوع ضد خوانش الکترونیکی مصون خواهد بود. و در حال حاضر ، بعید به نظر می رسد که یک هدف بالقوه انتظار داشته باشد یا عمداً از خود در برابر Glowworm دفاع کند – اگرچه این امر می تواند تغییر کند وقتی گزارش تیم در اواخر امسال در کنفرانس امنیتی CCS 21 ارائه شود.

انفعال کامل حمله آن را از رویکردهای مشابه متمایز می کند – میکروفون لیزری می تواند صدا را از ارتعاشات پنجره دریافت کند. اما مدافعان به طور بالقوه می توانند حمله را با دود یا بخار تشخیص دهند – به ویژه اگر آنها از باند فرکانسی احتمالی که مهاجم می تواند استفاده کند ، مطلع باشند.

برخلاف “The Thing” ، Glowworm حتی در استفاده فعال نیازی به نشت سیگنال یا نفوذ ندارد. این یک هدیه شوروی از سوی سفیر ایالات متحده در مسکو بود که هر دو نیاز به “روشنایی” و یک سیگنال واضح داشت چرا که روشن شد. این یک نسخه چوبی حک شده از مهر بزرگ آمریکا بود و حاوی چیزی بود که اگر آن را با سیگنال رادیویی با فرکانس مشخص (“روشن کننده آن”) روشن کنید ، سپس یک سیگنال صوتی واضح از رادیو منتشر می کرد. دستگاه واقعی کاملاً منفعل بود. بسیار شبیه تراشه های RFID مدرن عمل می کند (مواردی که هنگام خروج از فروشگاه لوازم الکترونیکی با خریدهایی که کارمند فراموش کرده است آنها را بعنوان خرید علامت گذاری کند) جیغ می زنند.

حفاظت تصادفی

علیرغم توانایی Glowworm در جاسوسی از اهداف بدون افشای آنها ، این چیزی نیست که اکثر مردم نگران آن باشند. بر خلاف دستگاه های شنوایی که در قسمت بالا ذکر کردیم ، Glowworm به هیچ وجه با صدای واقعی تعامل ندارد – فقط با عوارض جانبی دستگاه های الکترونیکی که صدا تولید می کنند.

این بدان معناست که ، برای مثال ، حمله Glowworm که با موفقیت برای جاسوسی در یک کنفرانس استفاده می شود ، صدای کسانی را که واقعاً در اتاق هستند ، نمی گیرد – فقط شرکت کنندگان از راه دور که صدایشان از طریق سیستم صوتی اتاق کنفرانس پخش می شود.

نیاز به دید واضح مسئله دیگری است ، به این معنی که اکثر اهداف به طور تصادفی توسط Glowworm محافظت می شوند. بدست آوردن یک دید واضح برای شیشه پنجره میکروفون لیزری یک چیز است – اما بدست آوردن یک دید واضح برای بلندگوهای قدرت بر روی بلندگوی کامپیوتر ، چیز دیگری است.

مردم معمولاً ترجیح می دهند خودشان به پنجره ها نگاه کنند و LED های دستگاه های رو به آنها را ببینند. این باعث می شود که LED ها از حمله احتمالی Glowworm پنهان شوند. محافظت در برابر لب خوانی ساده – مانند پرده یا پرده – نیز یک محافظت م againstثر در برابر Glowworm است ، حتی اگر اهداف واقعاً نمی دانند که Glowworm ممکن است یک مشکل باشد.

سرانجام ، در حال حاضر هیچ خطر واقعی برای حمله “تکراری” Glowworm با استفاده از ویدئویی که شامل عکس های LED های آسیب پذیر است وجود ندارد. ویدئوی نمای نزدیک ، 4k با سرعت 60 فریم بر ثانیه ، به سختی می تواند یک قطره را در یک بیل مکانیکی دوبله ثبت کند-اما نمی تواند گفتار انسان را که بین 85Hz-255Hz برای صداهای صوتی و 2KHz-4KHz برای همخوانها متمرکز است ، کمک کند.

چراغ ها را خاموش کن

اگرچه Glowworm عملاً به دلیل نیاز به دید واضح در LED ها محدود شده است ، اما فاصله قابل توجهی را طی می کند. محققان صدای قابل فهم را در فاصله 35 متری بازیابی کرده اند – و در مورد ساختمانهای اداری مجاور با نمای شیشه ای ، تشخیص آن بسیار دشوار است.

برای اهداف بالقوه ، ساده ترین راه حل بسیار ساده است – فقط مطمئن شوید که هیچ یک از دستگاه های شما LED به پنجره ندارند. به خصوص مدافعان پارانوئید همچنین می توانند با قرار دادن یک نوار مات روی نشانگرهای LED ، که می تواند تحت تأثیر پخش صدا قرار گیرد ، حمله را کاهش دهند.

از طرف سازنده ، غلبه بر نشت Glowworm نیز نسبتاً ساده خواهد بود – به جای اتصال مستقیم LED های دستگاه به خط برق ، LED را می توان از طریق یک درگاه opamp یا GPIO روی یک میکروکنترلر یکپارچه متصل کرد. متناوبا (و شاید ارزان تر) ، دستگاههای نسبتاً کم توان می توانند با اتصال یک خازن به موازات LED که به عنوان یک فیلتر کم گذر عمل می کند ، نوسانات قدرت را کاهش دهد.

برای علاقمندان به جزئیات بیشتر در مورد Glowworm و کاهش موثر آن ، توصیه می کنیم از وب سایت محققان دیدن کنید ، که شامل پیوندی به مقاله سفید کامل 16 صفحه ای است.

تصویر آگهی از boonchai wedmakawand / گتی ایماژ

[ad_2]

منبع: tarjome-news.ir