As teleconferências não estão indo embora e agora parece que não é uma má ideia fechar as cortinas se você estiver discutindo assuntos delicados. Pesquisadores da Ben-Gurion University descobriram uma maneira de ouvir um palestrante de longe apenas monitorando mudanças sutis no brilho de seu LED de status de energia.
O ataque Glowworm, como a descoberta é chamada, segue uma pesquisa semelhante da universidade publicada em 2020 que encontrou um sensor eletro-óptico emparelhado com um telescópio foi capaz de decifrar os sons em uma sala. As ondas sonoras refletidas em uma lâmpada pendurada criam mudanças quase imperceptíveis na iluminação da sala. Com o Glowworm Attack , a mesma tecnologia que tornou o Lamphone possível foi reaproveitada para espionar remotamente sons em uma sala novamente, mas usando uma abordagem completamente diferente que muitos fabricantes de alto-falantes aparentemente nunca consideraram.
O efeito é completamente imperceptível tanto para o olho humano quanto para a taxa de quadros limitada de uma câmera de vídeo de alta resolução. À medida que um eletroímã aumenta e diminui sua potência para fazer um cone de alto-falante se mover para frente e para trás para criar ondas sonoras audíveis, o consumo de energia em constante mudança também aumenta e diminui ligeiramente a quantidade de energia que atinge o LED de status de energia de um alto-falante, fazendo com que ele diminua e iluminar. Mesmo em um quarto escuro, seus olhos não verão isso acontecendo, mas há mudanças o suficiente para que um sensor eletro-óptico, que simplesmente converte a luz em um sinal elétrico, possa detectá-lo.
Emparelhar o sensor com um telescópio permitiu a segurança pesquisadores da Universidade Ben-Gurion conseguiram capturar e decifrar sons tocados por um alto-falante a distâncias de até 35 metros, ou cerca de 115 pés. Os resultados não são claros (você pode ouvir as gravações remotas que os pesquisadores fizeram em Site de Ben Nassi ), e o ruído aumenta quanto mais longe do alto-falante o dispositivo de captura é usado, mas com algum processamento de áudio inteligente, os resultados podem, sem dúvida, ser melhorados.
Os pesquisadores testaram o Glowworm Attack em alto-falantes de vários fabricantes diferentes, incluindo os alto-falantes inteligentes Google Home Mini e Google Nest Audio, bem como ofertas de marcas como Logitech, Sony, Creative e JBL (que todos foram informados sobre o ataque.) Não se limita apenas ao hardware do alto-falante. Os pesquisadores também conseguiram capturar áudio analisando remotamente os LEDs nos hubs USB aos quais os alto-falantes do desktop estavam conectados, bem como dispositivos conectados como o Raspberry Pi.
Felizmente, existem muitas maneiras de impedir o Glowworm Attack, sendo o mais fácil um pedaço de fita opaca estrategicamente colocado, evitando que o LED de status de energia seja visto. Do lado do fabricante, a solução pode ser um pouco mais difícil, mas como Hackaday sugere , apresentando algum ruído de energia aleatório para o LED enquanto o alto-falante está operando deve ofuscar adequadamente o que está revelando aos bisbilhoteiros próximos.