Tecnología 15 de agosto de 2021 3 años ago

Esta nueva forma de espionaje utiliza el LED de tus dispositivos para escuchar conversaciones, según investigación

Una investigación presentada por la Universidad Ben-Gurion del Negev de Israel dio a conocer una nueva forma en que se […]

1024_200-31
Array

Esta nueva forma de espionaje utiliza el LED de tus dispositivos para escuchar conversaciones, según investigación

Una investigación presentada por la Universidad Ben-Gurion del Negev de Israel dio a conocer una nueva forma en que se pueden espiar las conversaciones electrónicas, recuperando el sonido de un dispositivo analizando su indicador de encendido LED.


Este estudio fue hecho por el equipo Cyber @ BGU, quienes analizaron varios tipos de dispositivos como altavoces inteligentes, de computadoras y concentradores USB, donde descubrieron que los LED indicadores de energía se ven influenciados de forma perceptible por las señales de audio transmitidas a través de ellos, lo que los hacía vulnerables a un ataque TEMPEST, que consiste en captar la radiación que produce un dispositivo y posteriormente reproducirla.

Cómo funciona Glowworm

Este nuevo tipo de ataque, al que llamaron Glowworm (o gusano brillante) analiza la fluctuación en la intensidad del LED de un dispositivo (normalmente una bocina), que no es perceptible a simple vista pero que se puede captar utilizando un sensor electro óptico, que es capaz de ver la deformación de la luz provocada por las señales de audio para interpretarla y obtener el sonido emitido por un aparato.

Lee además:  El Pico de Orizaba ya no está en Veracruz, sino en Puebla: el INEGI lo acaba de recatalogar (y no porque se moviera)

En este video puedes ver el funcionamiento del ataque y sus resultados.

Es importante señalar que Glowworm no interactúa con el audio real (es decir, el que una persona puede emitir por ejemplo en una conversación física), sino que solamente lo hace con el de los sistemas de audio.

Aunque la recuperación de audio digital de este tipo de ataques es bastante impresionante, cuenta con varias limitaciones propias de su funcionamiento. Es necesario que tenga una visión óptima al aparato en cuestión, de lo contrario no trabajará de forma deseada; su rango de acción es de entre 15 y 35 metros y necesita que el aparato no esté bloqueado por algún objeto.

Lee además:  Sony llega a las 13.4 millones de PS5 vendidas y consigue su segundo trimestre más exitoso con su consola de última generación

sensor ataque

El sensor necesita apuntar directamente al LED para poder hacer el análisis

Protegerse de este tipo de ataques es muy fácil

Los investigadores señalan que es bastante sencillo protegerse contra Glowworm, donde el usuario necesita no tener expuesto el LED del dispositivo o en todo caso, cubrir con una cinta el indicador de encendido. Como recomendación a los fabricantes también se menciona que pueden evadir el hackeo acoplando los LED indicadores en los cargadores o en una zona del aparato que no se encuentre expuesta.

Lee además:  Apple Watch Series 7: una pantalla (aún) más grande para el reloj de Apple más resistente jamás creado

Añaden que por la forma de organizar nuestros aparatos en espacios de trabajo y en casas, es muy probable que involuntariamente estemos protegidos del hackeo por el acomodo que realizamos de nuestros dispositivos, normalmente apuntando al usuario y no a un espacio abierto o a una ventana al exterior, lo que reduce el riesgo de ser vulnerado.


La noticia

Esta nueva forma de espionaje utiliza el LED de tus dispositivos para escuchar conversaciones, según investigación

fue publicada originalmente en

Xataka México

por
Gonzalo Hernández

.

Google News Haz de Vive Coatza tú fuente de información aquí
Ir al contenido