Iscriviti al nostro nuovo canale YouTube, attiva le notifiche e rimani aggiornato su tutti i nuovi video

Glowworm Attack: quando i LED "fanno la spia"

Glowworm Attack: quando i LED "fanno la spia"

I ricercatori della Ben-Gurion University hanno trovato un nuovo modo di condurre un attacco di tipo TEMPEST e di spiare una conversazione. Per ricostruire il parlato basta analizzare le variazioni dei led di alimentazione dei dispositivi

di pubblicata il , alle 11:41 nel canale Security
sicurezza
 

Gli attacchi di tipo TEMPEST sono noti da tempo e, per quanto complessi da portare avanti, sono un'efficace strumento di spionaggio, tanto che le agenzie di sicurezza nazionali come la NSA sono dotate di speciali apparecchiature proprio eliminare questo rischio. In questi casi, gli attaccanti cercano di sottrarre informazioni riservate osservando le radiazioni emesse dai dispositivi, come il cavo della tastiera o del monitor: analizzando queste informazioni, è possibile ricostruire quanto digitato o quello che viene visualizzato sullo schermo. I ricercatori del BGU Cyber Security Research Center della Ben-Gurion University di Negev hanno trovato un modo per ricostruire le conversazioni semplicemente analizzando le variazioni di intensità dei LED di alimentazione di dispositivi come casse per desktop, hub USB e via dicendo. Questo attacco prende il nome di Glowworm Attack.

Glowworm Attack: un nuovo modo di intercettare le conversazioni

I ricercatori Ben Nassi, Yaron Pirutin, Tomer Cohen Galor, Yuval Elovici e Boris Zadov hanno svelato un modo decisamente originale di intercettare una conversazione a distanza usando un attacco di tipo TEMPEST. Tutto quello che serve è serve è un sensore elettro-ottico, che va puntato contro i LED di uno dei dispositivi vulnerabili, come possono essere smart speaker, hub USB, casse da desktop, microcontroller e molto altro. 

 

threat-model

Analizzando le micro variazioni dell'intensità luminosa, sono riusciti a intercettare quando riprodotto. Come è possibile? Il concetto è piuttosto semplice: il LED è solitamente collegato all'alimentazione e, di conseguenza, analizzando le variazioni di intensità è possibile stimare il consumo energetico e, applicando uno specifico algoritmo, anche ricostruire la conversazione. 

 

we_will_make_america_great_again_recovery_vs_distance

 

I ricercatori hanno mostrato empiricamente la loro teoria, riuscendo a intercettare comunicazioni da 15 metri con buona qualità. Aumentando la distanza, viene minata l'intelligibilità delle conversazioni, ma si ottengono risultati accettabili sino a circa 35 metri.

Quali sono i dispositivi vulnerabili al Glowworm Attack?

Tanti, tantissimi. La metà dei dispositivi messi alla prova dal team di sicurezza della Ben-Gurion University si è rivelata vulnerabile a questo attacco. Fra i dispositivi "poco sicuri" figurano:

  • Google - Google Home Mini, Google Nest Audio
  • Logitech - Z120 Speakers, S120 speakers
  • JBL - JBL Go 2
  • Sony - SRS-XB33, SRS-XB43
  • Creative - Pebble speakers
  • TP-Link - TP-Link UE330 USB splitter
  • Miracase - Miracase USB splitter model MHUB500
  • Raspberry Pi - 3, 4

setup-vm-lab

I precedenti del Glowworm Attack

Il Glowworm Attack è solo l'ennesimo esempio di come un attaccante ben motivato può spiare a distanza comunicazioni riservate. Ben Bassi e altri ricercatori avevano già presentato una ricerca simile al convegno BlackHat USA del 2020, mostrando come fosse possibile ricostruire le conversazioni all'interno di una stanza analizzando le microfluttuazioni di una comune lampadina che venivano causate proprio dalle onde sonore. 

Va anche ricordato che già da tempo spie e investigatori privati usano dei semplici laser puntati contro una finestra per intercettare da remoto le conversazioni che avvengono all'interno di una stanza. 

19 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
lemming10 Agosto 2021, 11:49 #1
Quindi basta accendere la radio o avviare la riproduzione di un brano musicale per risolvere il problema?
TheFanDance10 Agosto 2021, 12:03 #2
Originariamente inviato da: lemming
Quindi basta accendere la radio o avviare la riproduzione di un brano musicale per risolvere il problema?

No, basta coprire i led con un po' di nastro
demon7710 Agosto 2021, 12:04 #3
Boh.
Mi pare davvero fantascienza..
TheFanDance10 Agosto 2021, 12:09 #4
Originariamente inviato da: demon77
Boh.
Mi pare davvero fantascienza..

In realtà secondo me è più che altro un proof of concept, dato che una applicazione pratica la vedo piuttosto complicata.
LMCH10 Agosto 2021, 12:11 #5
Se il massimo raggiungibile è 35m ed il led deve essere osservabile, per ora non ci sono rischi tanto diversi da quelli già noti.
Se la conversazione avviene in una stanza senza luce solare diretta (non si può osservare il led da fuori), bisogna comunque piazzare un dispositivo di osservazione dentro la stanza oppure sovvertirne uno già presente con un sensore ottico adeguato (e non credo basti qualcosa con una webcam qualsiasi).
TheFanDance10 Agosto 2021, 12:13 #6
Originariamente inviato da: LMCH
Se il massimo raggiungibile è 35m ed il led deve essere osservabile, per ora non ci sono rischi tanto diversi da quelli già noti.
Se la conversazione avviene in una stanza senza luce solare diretta (non si può osservare il led da fuori), bisogna comunque piazzare un dispositivo di osservazione dentro la stanza oppure sovvertirne uno già presente con un sensore ottico adeguato (e non credo basti qualcosa con una webcam qualsiasi).

Concordo, oltre tutto se ho accesso alla stanza penso sia più comodo mettere direttamente un microfono...
E poi avere una visuale libera sull'apparato bersaglio non è sempre così facile.
bonzoxxx10 Agosto 2021, 12:14 #7
Originariamente inviato da: TheFanDance
In realtà secondo me è più che altro un proof of concept, dato che una applicazione pratica la vedo piuttosto complicata.


Concordo è molto interessante ma l'obiettivo da attaccare deve essere assolutamente pagante altrimenti non ne vale la pena.
TheFanDance10 Agosto 2021, 12:18 #8
Originariamente inviato da: bonzoxxx
Concordo è molto interessante ma l'obiettivo da attaccare deve essere assolutamente pagante altrimenti non ne vale la pena.

Si infatti. E devono esserci anche le condizioni ambientali adatte, in primo luogo l'illuminazione. Se ho una fonte luminosa abbastanza forte che batte direttamente sul led (ad esempio il sole che entra da una finestra) non credo che sia così semplice fare la lettura. E poi se il tizio che parla si piazza davanti e ti impalla il led...
bonzoxxx10 Agosto 2021, 12:20 #9
Originariamente inviato da: TheFanDance
Si infatti. E devono esserci anche le condizioni ambientali adatte, in primo luogo l'illuminazione. Se ho una fonte luminosa abbastanza forte che batte direttamente sul led (ad esempio il sole chew entra da una finestra) non credo che sia così semplice fare la lettura. E poi se il tizio che parla si piazza davanti e ti impalla il led...


Di solito se si parla di argomenti sensibili le finestre sono le prime cose che vengono schermate sia pure con delle tende oscuranti ma questa prova credo si riferisse non solo in questo ambito ma in un ambito più generale.

Certo che hanno avuto parecchia fantasia
TheFanDance10 Agosto 2021, 12:24 #10
Originariamente inviato da: bonzoxxx
Di solito se si parla di argomenti sensibili le finestre sono le prime cose che vengono schermate sia pure con delle tende oscuranti ma questa prova credo si riferisse non solo in questo ambito ma in un ambito più generale.

Certo che hanno avuto parecchia fantasia

Concordo, anche se un attacco del genere penso abbia senso solo se condotto dall'esterno dell'edificio, perché avendo accesso ai locali ci sono modi decisamente più efficaci per fare una intercettazione.

Comunque hai ragione, fantasia da vendere.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^