Cle chiamate in conferenza non stanno scomparendo, e ora sembra che potrebbe non essere una cattiva idea chiudere le tende se state discutendo di questioni delicate. Rricercatori di Università Ben-Gurion hanno escogitato un modo per ascoltare un altoparlante da lontano monitorando semplicemente il sottili cambiamenti di luminosità del suo LED di stato di alimentazione.

Il Glowworm Attack, come viene chiamata la scoperta, segue una ricerca simile dell’università pubblicata in 2020 che ha trovato un sensore elettro-ottico accoppiato con un telescopio è stato in grado di decifrare i suoni in una stanza. Sonde sonore rimbalzate su una lampadina appesa creano cambiamenti quasi impercettibili nell’illuminazione della stanza. Con il Attacco della lucciola, la stessa tecnologia che ha reso possibile Lamphone viene riproposta per origliare a distanza i suoni in una stanza di nuovo, ma utilizzando un approccio completamente diverso che molti produttori di altoparlanti apparentemente non hanno mai nemmeno considerato.

L’effetto è completamente impercettibile ad entrambi l’occhio umano e il frame rate limitato di una videocamera ad alta risoluzione. Come un elettromagnete aumenta e diminuisce la sua potenza per far muovere il cono di un altoparlante avanti e indietro e creare onde sonore udibili, l’assorbimento di potenza in continuo cambiamento aumenta e diminuisce anche leggermente la quantità di potenza che raggiunge il LED di stato di alimentazione di un altoparlante, facendolo diminuire e illuminare. Anche in una stanza buia i tuoi occhi non lo vedranno, ma c’è un cambiamento sufficiente che un sensore elettro-ottico, che converte semplicemente la luce in un segnale elettrico, può rilevare.

L’accoppiamento del sensore con un telescopio ha permesso ai ricercatori di sicurezza della Ben-Gurion University di catturare e decifrare con successo i suoni riprodotti da un altoparlante a distanze fino a 35 metri, o quasi 115 piedi. I risultati non sono cristallini (è possibile ascoltare le registrazioni a distanza i ricercatori hanno fatto su Il sito web di Ben Nassi), e il rumore aumenta quanto più lontano dall’altoparlante viene utilizzato il dispositivo di cattura, ma con un po’ di elaborazione audio intelligente, i risultati possono senza dubbio essere migliorati.

I ricercatori hanno testato il Glowworm Attack su altoparlanti di diversi produttori, compresi gli altoparlanti intelligenti Google Home Mini e Google Nest Audio, così come le offerte di marchi come Logitech, Sony, Creative e JBL (che hanno tutti sono stati informati dell’attacco). Non si limita solo all’hardware dell’altoparlante, tuttavia. I ricercatori sono stati anche in grado di catturare con successo l’audio analizzando a distanza i LED sugli hub USB in cui erano collegati gli altoparlanti del desktop, così come i dispositivi collegati come il Raspberry Pi.

Fortunatamente, ci sono molti modi per sventare il Glowworm Attack, con il più semplice che è un pezzo di nastro opaco posizionato strategicamente che impedisce al LED di stato di essere visto. Dal lato del produttore, la soluzione potrebbe essere un po’ più difficile, ma come Hackaday suggerisceintroducendo un po’ di rumore di potenza randomizzato al LED mentre l’altoparlante è in funzione si dovrebbe offuscare adeguatamente ciò che sta rivelando a chi origlia nelle vicinanze.

.

Source link