Lamphone

Атака Lamphone: хакери навчились прослуховувати розмови за допомогою лампочки


Група фахівців з ізраїльського Університету імені Бен-Гуріона та Науково-дослідного інституту імені Вейцмана представила доповідь про техніку атак Lamphone, яка дозволяє відновлювати розмови і аудіо шляхом спостереження за вібраціями в лампочках. Детальніше про Lamphone дослідники розкажуть на конференції Black Hat USA 2020 у серпні поточного року.
Опис атаки
Методика, яку експерти назвали Lamphone, базується на тому, що об'єкти вібрують, коли стискаються зі звуковою хвилею. Вібрації створюють невеликі спалахи в рівному потоці світла. За запевненням дослідників, якщо використовувати досить потужні датчики, ці зміни в освітленості можна виявити, а потім реконструювати звукові хвилі, які впливали на поверхню лампочки.
Image
Найбільш очевидним недоліком цієї методики є той факт, що для реалізації атаки зловмиснику потрібно бачити лампочку (перебувати у 25 м від неї). А лампи, закриті декоративними абажурами або іншими конструкціями, захищені від Lamphone. Також не вийде підслухати розмову в приміщеннях без вікон. Ще одним недоліком є ​​те, що атака підходить далеко не для всіх типів лампочок, і результати можуть відрізнятися, в залежності від виробника, моделі і технічних характеристик лампочки (зовнішня товщина скла, світлове випромінювання тощо).
Image
Дослідники розповідають, що зловмисник може використовувати для атаки такі інструменти, як телескоп і електрооптичний сенсор, тобто є можливість помітити зміни освітленості на великих відстанях, і зовсім необов'язково перебувати близько до об'єкта прослуховування. Експерименти довели, що були успішно відновлені розмови, які відбувалися на відстані 25 метрів. Під час експериментів дослідницькій групі вдалося відновити як людську мову, так і різні шуми у приміщенні (наприклад, музику). Демонстрацію можна побачити в ролику нижче, однак варто відзначити, що розмови повинні бути досить гучними, щоб створювати вібрації, а динаміки мають бути розташовані неподалік від лампочки.
Lamphone — не перша подібна атака. Раніше експерти вивчали схожі методи шпигунства, наприклад, Gyrophone (відновлення мовлення використовуючи свідчення гіроскопа) та Visual Microphone (використання відеозаписів для відновлення пасивного звуку).
Image
Однак експерти пишуть, що у Lamphone є значні переваги перед іншими типами атак: новий метод не вимагає зараження пристрою жертви шкідливим ПЗ (на відміну від Gyrophone), а також він працює в режимі реального часу і не вимагає значних обчислювальних ресурсів для обробки записаних даних (на відміну від Visual Microphone). По суті, для обробки даних, отриманих за допомогою Lamphone, потрібен лише звичайний ноутбук, який дозволить використовувати атаку для відстеження розмов в режимі реального часу.
SL Global Service, як компанія, що надає послуги з інформаційної та кібернетичної безпеки, відзначає, що для запобігання подібним атакам варто створювати Комплексну Систему Захисту Інформації (КСЗІ).

До складу КСЗІ входять заходи та засоби, які реалізують способи, методи, механізми захисту інформації від:
  • витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші канали;
  • несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм, використання комп’ютерних вірусів тощо;
  • спеціального впливу на інформацію, який може здійснюватися шляхом формування полів і сигналів із метою порушення цілісності інформації або руйнування системи захисту.
За результатами детального вивчення об’єкта, на якому створюється КСЗІ, уточнення моделі загроз та моделі порушника, результатів аналізу можливості керування ризиками здійснюється вибір основних рішень із протидії всім суттєвим загрозам, формування загальних вимог, правил, обмежень, які регламентують використання захищених технологій обробки інформації в ІТС, окремих заходів і засобів захисту інформації, діяльність користувачів усіх категорій та документальне оформлення політики безпеки.

Читайте також: