Un sensor electroóptico (rojo) apunta al indicador de encendido de un concentrador USB (amarillo). Cyber @ BGU
Si fueras un espía, ¿cuál sería tu método preferido para espiar conversaciones? Un micrófono es demasiado fácil, así que tal vez intente algo más de alta tecnología, como un Glowworm Attack . Descubierto por investigadores de la Universidad Ben-Gurion, el Glowworm Attack permite a los espías capturar audio apuntando con una cámara especial a un altavoz o al LED indicador de encendido del concentrador USB.
La escucha óptica es una técnica extraña que se está volviendo más viable gracias a la IA, que puede enseñarse a sí misma a interpretar datos. Pero a diferencia de la mayoría de los métodos ópticos de escucha clandestina, que observan cómo vibran los objetos cuando están impactado por ondas de sonido, el Glowworm Attack traduce el parpadeo imperceptible del LED indicador de encendido de un dispositivo en sonido real.
La mayoría de los LED de alimentación están conectados directamente a la línea de alimentación principal de su dispositivo. Como tal, son fácilmente influenciados por cualquier cambio de voltaje. Los investigadores de la Universidad Ben-Gurion descubrieron que, al grabar el LED de encendido de un altavoz de escritorio con un sensor electroóptico, podían medir los cambios imperceptibles en la luminiscencia y traducir estos cambios en cualquier audio que estuvieran reproduciendo los altavoces.
Con la ayuda de un telescopio, los ataques de gusanos luminosos funcionan a una distancia de más de 100 pies. Incluso puede realizar un ataque de Glowworm a través del vidrio o recuperar audio de dispositivos que no son altavoces, como concentradores USB.
La persona promedio no necesita preocuparse por los ataques de Glowworm. No solo porque los métodos tradicionales de escucha a escondidas son más fáciles, sino porque el método Glowworm solo recupera el audio de los altavoces y otros dispositivos electrónicos. Dicho esto, las grandes empresas y los gobiernos no deberían ignorar los ataques de Glowworm, ya que podrían usarse para capturar el contenido de una videoconferencia o llamada telefónica ultrasecreta.
Fuente: Cyber Security Labs en la Universidad Ben Gurion a través de Ars Technica