Esta nueva forma de espionaje utiliza el LED de tus dispositivos para escuchar conversaciones, según investigación

Esta nueva forma de espionaje utiliza el LED de tus dispositivos para escuchar conversaciones, según investigación
3 comentarios Facebook Twitter Flipboard E-mail

Una investigación presentada por la Universidad Ben-Gurion del Negev de Israel dio a conocer una nueva forma en que se pueden espiar las conversaciones electrónicas, recuperando el sonido de un dispositivo analizando su indicador de encendido LED.

Este estudio fue hecho por el equipo Cyber @ BGU, quienes analizaron varios tipos de dispositivos como altavoces inteligentes, de computadoras y concentradores USB, donde descubrieron que los LED indicadores de energía se ven influenciados de forma perceptible por las señales de audio transmitidas a través de ellos, lo que los hacía vulnerables a un ataque TEMPEST, que consiste en captar la radiación que produce un dispositivo y posteriormente reproducirla.

Cómo funciona Glowworm

Este nuevo tipo de ataque, al que llamaron Glowworm (o gusano brillante) analiza la fluctuación en la intensidad del LED de un dispositivo (normalmente una bocina), que no es perceptible a simple vista pero que se puede captar utilizando un sensor electro óptico, que es capaz de ver la deformación de la luz provocada por las señales de audio para interpretarla y obtener el sonido emitido por un aparato.

En este video puedes ver el funcionamiento del ataque y sus resultados.

Es importante señalar que Glowworm no interactúa con el audio real (es decir, el que una persona puede emitir por ejemplo en una conversación física), sino que solamente lo hace con el de los sistemas de audio.

Aunque la recuperación de audio digital de este tipo de ataques es bastante impresionante, cuenta con varias limitaciones propias de su funcionamiento. Es necesario que tenga una visión óptima al aparato en cuestión, de lo contrario no trabajará de forma deseada; su rango de acción es de entre 15 y 35 metros y necesita que el aparato no esté bloqueado por algún objeto.

sensor ataque El sensor necesita apuntar directamente al LED para poder hacer el análisis

Protegerse de este tipo de ataques es muy fácil

Los investigadores señalan que es bastante sencillo protegerse contra Glowworm, donde el usuario necesita no tener expuesto el LED del dispositivo o en todo caso, cubrir con una cinta el indicador de encendido. Como recomendación a los fabricantes también se menciona que pueden evadir el hackeo acoplando los LED indicadores en los cargadores o en una zona del aparato que no se encuentre expuesta.

Añaden que por la forma de organizar nuestros aparatos en espacios de trabajo y en casas, es muy probable que involuntariamente estemos protegidos del hackeo por el acomodo que realizamos de nuestros dispositivos, normalmente apuntando al usuario y no a un espacio abierto o a una ventana al exterior, lo que reduce el riesgo de ser vulnerado.

Comentarios cerrados
Inicio