新的“萤火虫攻击”从设备的电源 LED 中恢复音频

2021-08-09 21:21:11

内盖夫本古里安大学的研究人员展示了一种监视电子对话的新方法。今天发布的一篇新论文概述了一种名为 Glowworm 的新型 TEMPEST 攻击被动形式,它将扬声器和 USB 集线器上电源 LED 强度的微小波动转换回导致这些波动的音频信号。 Cyber​​@BGU 团队(由 Ben Nassi、Yaron Pirutin、Tomer Gator、Boris Zadov 和 Yuval Elovici 教授组成)分析了广泛使用的消费设备,包括智能扬声器、简单的 PC 扬声器和 USB 集线器。该团队发现,设备的电源指示灯 LED 通常会受到通过连接扬声器馈送的音频信号的明显影响。尽管 LED 信号强度的波动通常无法用肉眼察觉,但它们的强度足以用耦合到简单光学望远镜的光电二极管读取。扬声器消耗电流时电压变化引起的功率 LED 输出轻微闪烁,由光电二极管转换为电信号;然后,电信号可以通过一个简单的模数转换器 (ADC) 运行并直接播放。有了足够的电子知识,一个设备被认为是稳定点亮的 LED 会“泄漏”关于它正在做什么的信息的想法很简单。但据我们所知,Cyber​​@BGU 团队是第一个发布该想法并证明其在经验上有效的团队。 Glowworm 攻击的最大特点是其新颖性和被动性。由于该方法绝对不需要主动信号,因此它不受任何类型的电子对抗扫描的影响。就目前而言,潜在目标似乎不太可能预期或故意防御 Glowworm——尽管一旦该团队的论文在今年晚些时候在 CCS 21 安全会议上发表后,这种情况可能会改变。这种攻击的完全被动性使其有别于类似的方法——激光麦克风可以从窗玻璃上的振动中拾取音频。但是防御者可能会使用烟雾或蒸汽来发现攻击——特别是如果他们知道攻击者可能使用的频率范围。与“The Thing”不同,Glowworm 即使在积极使用时也不需要意外的信号泄漏或入侵。这东西是苏联送给美国驻莫斯科大使的礼物,它既需要“照明”,又要在照明时发出清晰的信号。那是美国国玺的木雕副本,里面有一个东西,如果你用一定频率的无线电信号点亮它(“照亮”它),就会通过无线电广播清晰的音频信号。实际设备是完全被动的;它的工作原理很像现代 RFID 芯片(当你离开电子商店时店员忘记标记为已购买的东西)。

尽管 Glowworm 能够在不暴露自己的情况下监视目标,但这并不是大多数人需要担心的事情。与我们在上一节中提到的聆听设备不同,Glowworm 根本不与实际音频交互——只有产生音频的电子设备的副作用。这意味着,例如,成功用于监视电话会议的 Glowworm 攻击不会捕获实际在房间中的人的音频 - 仅捕获其声音通过会议室音频系统播放的远程参与者的音频。需要清晰的视线是另一个问题,这意味着大多数目标将完全出于意外而无法抵御 Glowworm。获得清晰的视线到激光麦克风的窗玻璃是一回事,但获得清晰的视线到计算机扬声器上的电源 LED 则完全是另一回事。人类通常更喜欢自己面对窗户以获得视野,并让设备上的 LED 面对窗户。这使得 LED 无法避免潜在的萤火虫攻击。防御简单的唇读——比如窗帘或窗帘——也是对萤火虫的有效对冲,即使目标实际上并不知道萤火虫可能是一个问题。最后,目前不存在使用包含易受攻击的 LED 镜头的视频进行 Glowworm“重放”攻击的真正风险。 60 fps 的近距离 4k 视频可能几乎无法捕捉到 dubstep 砰砰声中的下降,但它不会有效地恢复人类语音,其中心在元音的 85Hz-255Hz 和辅音的 2KHz-4KHz 之间。尽管 Glowworm 实际上受限于它需要清晰的 LED 视线,但它可以在很远的距离内工作。研究人员在 35 米处恢复了可理解的音频——而在毗邻的办公楼大多采用玻璃幕墙的情况下,很难检测到。对于潜在目标,最简单的修复方法确实非常简单——只需确保您的设备都没有面向窗口的 LED。特别偏执的防御者还可以通过在任何可能受音频播放影响的 LED 指示灯上放置不透明胶带来减轻攻击。

在制造商方面,消除 Glowworm 泄漏也相对简单——与其直接将设备的 LED 耦合到电源线,不如通过集成微控制器的运算放大器或 GPIO 端口将 LED 耦合。或者(也许更便宜),相对低功率的设备可以通过将电容器并联到 LED 来抑制电源波动,充当低通滤波器。对于那些对 Glowworm 及其有效缓解措施的更多细节感兴趣的人,我们建议访问研究人员的网站,其中包含指向完整 16 页白皮书的链接。