Hjem > Cyber ​​Nyheder > Lamphone Attack Takes Eavesdropping to Another Level
CYBER NEWS

Lamphone Attack tager aflytning til et andet niveau

Lamphone er et nyt angreb på sidekanalen, der kan bruges til at aflyse lyd. Angrebet er blevet opdaget af forskere Ben Nassi, Pirutin dreng, Adi Shamir, og Yuval Elovici fra Ben-Gurion University of the Negev og Weizmann Institute of Science.

I deres rapport, forskerne viser ”Hvordan udsving i lufttrykket på overfladen af ​​den hængende pære (som svar på lyd), hvilket får pæren til at vibrere meget let (en millidegree-vibration), kan udnyttes af aflyttere til at gendanne tale og sang, passivt, eksternt, og i realtid."




Forskerteamet udførte en analyse af en hængende pære svar på lyd ved hjælp af en elektro-optisk sensor, således at opdage, hvordan man kan isolere lydsignalet fra det optiske signal. Analysen hjalp dem med at udvikle en algoritme, der gendanner lyd fra de optiske målinger opnået fra vibrationerne i en lyspære og optaget af den elektrooptiske sensor.

I henhold til deres evalueringer:

Lamphone's præstation i et realistisk setup og viser, at Lamphone kan bruges af aflyttere til at gendanne menneskelig tale (som kan identificeres nøjagtigt med Google Cloud Speech API) og sang (som kan identificeres nøjagtigt af Shazam og SoundHound) fra en bro placeret 25 meter væk fra målrummet, der indeholder den hængende pære.

Lamphone Attack kan udnyttes til at gendanne tale

Holdet udførte test af deres angreb for at fastlægge dets evne til at gendanne tale og sange fra et bestemt sted, når angriberen ikke er til stede på samme sted. De brugte et kontor beliggende på tredje sal i en kontorbygning, dækket af forhængsvægge, der dækker hele bygningen for at udsende lysmængden.

Det er også vigtigt at bemærke, at målkontoret indeholdt en hængende E27 LED-pære (12 watt). Andre detaljer om aflyttningsscenariet inkluderer aflytteren, der befinder sig på en fodgængerbro, 25 meter væk (luftafstand) fra kontoret.

Forskerne brugte også tre teleskoper med forskellige linsediametre (10, 20, 35 cm), som de monterede på en elektrooptisk sensor (Thorlabs PDA100A2) til et teleskop ad gangen.
"Lyden, der blev spillet på kontoret under eksperimenterne, kunne ikke høres på tavshuggerens placering,”Noterer rapporten.

Under de specifikke betingelser beskrevet ovenfor, holdet skulle gendanne to sange og en sætning, der blev spillet via højttalere på kontoret ved hjælp af optiske målinger, der blev opnået fra et enkelt teleskop.

Flere tekniske detaljer om Lamphone-angrebet findes i papiret.

"Som en fremtidig forskningsretning, vi foreslår at analysere, om lyd kan gendannes via andre lyskilder,”Siger forskerne. "Et interessant eksempel er at undersøge, om det er muligt at gendanne lyd fra dekorative LED-blomster i stedet for en pære."


Sidste år, cybersecurity-forskere skitserede en ny type angreb involverer Intel-serverprocessorer siden 2012. Angrebet var baseret på en sårbarhed ved navn NetCAT (Netværk Cache Attack). Sårbarheden kan muliggøre sniffing data ved montering af en side-kanal angreb over netværket. Opdagelsen af ​​NetCAT-angrebet kom fra forskere fra VUSec-gruppen ved Vrije Universiteit Amsterdam.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...