Lamphone est une nouvelle attaque latérale qui peut être utilisée pour écouter le son. L'attaque a été découverte par les chercheurs Ben Nassi, Garçon pirutin, Adi Shamir, et Yuval Elovici de l'Université Ben Gourion du Néguev et de l'Institut des sciences Weizmann.
Dans leur rapport, les chercheurs présentent "Comment les fluctuations de la pression de l'air à la surface de l'ampoule suspendue (en réponse au son), ce qui fait que l'ampoule vibre très légèrement (une vibration millidegree), peut être exploité par des écoutes pour récupérer la parole et le chant, passivement, extérieurement, et en temps réel."
L'équipe de recherche a effectué une analyse de la réponse d'une ampoule suspendue au son à l'aide d'un capteur électro-optique, découvrant ainsi comment isoler le signal audio du signal optique. L'analyse les a aidés à développer un algorithme qui récupère le son à partir des mesures optiques obtenues à partir des vibrations d'une ampoule et captées par le capteur électro-optique.
Selon leurs évaluations:
Les performances de Lamphone dans une configuration réaliste et montrent que le Lamphone peut être utilisé par des écoutes pour récupérer la parole humaine (qui peut être identifié avec précision par l'API Google Cloud Speech) et chanter (qui peuvent être identifiés avec précision par Shazam et SoundHound) depuis un pont situé 25 mètres de la pièce cible contenant l'ampoule suspendue.
L'attaque de Lamphone peut être exploitée pour récupérer la parole
L'équipe a effectué des tests de leur attaque pour établir sa capacité à récupérer la parole et les chansons à partir d'un emplacement spécifique lorsque l'attaquant n'est pas présent au même emplacement. Ils ont utilisé un bureau situé au troisième étage d'un immeuble de bureaux, recouvert de murs-rideaux qui couvrent l'ensemble du bâtiment pour émettre la quantité de lumière.
Il est également important de noter que le bureau cible contenait une ampoule LED E27 suspendue (12 watt). Parmi les autres détails du scénario d'écoute, citons l'écoute clandestine située sur un pont piétonnier., 25 mètres (distance aérienne) à partir du bureau.
Les chercheurs ont également utilisé trois télescopes avec différents diamètres de lentille (10, 20, 35 cm), qu'ils ont monté sur un capteur électro-optique (les Thorlabs PDA100A2) à un télescope à la fois.
"Le son qui a été joué dans le bureau pendant les expériences n'a pas pu être entendu à l'emplacement de l'écoute,"Note le rapport.
Dans les conditions spécifiques décrites ci-dessus, l'équipe devait récupérer deux chansons et une phrase qui ont été jouées via des haut-parleurs dans le bureau à l'aide de mesures optiques obtenues à partir d'un seul télescope.
Plus de détails techniques sur l'attaque Lamphone sont disponibles dans le papier.
"Comme future direction de recherche, nous suggérons d'analyser si le son peut être récupéré via d'autres sources lumineuses,» Les chercheurs. "Un exemple intéressant est d'examiner s'il est possible de récupérer le son des fleurs LED décoratives au lieu d'une ampoule."
L'année dernière, Des chercheurs en cybersécurité ont décrit un nouveau type d'attaque impliquant des processeurs Intel pour serveurs depuis 2012. L'attaque était basée sur une vulnérabilité nommée NetCAT (Réseau Cache attaque). Cette vulnérabilité pourrait permettre renifler des données par le montage d'une attaque à canal latéral sur le réseau. La découverte de l'attaque NetCAT est venue de chercheurs du groupe VUSec à la Vrije Universiteit Amsterdam.