Lamphoneは、音を盗聴するために使用できる新しいサイドチャネル攻撃です。. 攻撃は研究者ベンナッシによって発見されました, ヤロン・ピルティン, アディシャミア, ネゲブベングリオン大学とワイツマン科学研究所のユーバルエロヴィチ.
彼らの報告では, 研究者のショーケース 「ぶら下がっている球根の表面の気圧の変動 (音に反応して), 電球がごくわずかに振動する原因になります (ミリ度の振動), 盗聴者がスピーチと歌を回復するために悪用することができます, 受動的に, 外部的に, リアルタイムで.」
研究チームは、電気光学センサーを使用して、音に対する吊り下げ電球の応答を分析しました。, したがって、音声信号を光信号から分離する方法を発見します. 分析は、電球の振動から得られ、電子光学センサーによってキャプチャされた光学測定値から音を回復するアルゴリズムを開発するのに役立ちました.
彼らの評価によると:
現実的な設定でのLamphoneのパフォーマンスと、Lamphoneを盗聴者が人間の会話を回復するために使用できることを示しています (これは、Google CloudSpeechAPIによって正確に識別できます) と歌う (ShazamとSoundHoundで正確に識別できます) ある橋から 25 ぶら下がっている電球を含むターゲットルームから数メートル.
ランフォン攻撃はスピーチを回復するために悪用される可能性があります
チームは攻撃のテストを実行して、攻撃者が同じ場所にいないときに特定の場所から音声と歌を回復する能力を確立しました. 彼らはオフィスビルの3階にあるオフィスを使用しました, 建物全体を覆うカーテンウォールで覆われ、光の量を放出します.
また、対象のオフィスには吊り下げ式のE27LED電球が含まれていることに注意することも重要です。 (12 ワット). 盗聴シナリオのその他の詳細には、歩道橋に配置されている盗聴者が含まれます, 25 メートル離れて (空中距離) オフィスから.
研究者たちはまた、レンズの直径が異なる3つの望遠鏡を使用しました (10, 20, 35 cm), 彼らはそれを電気光学センサーに取り付けました (当社のPDA100A2) 一度に1つの望遠鏡に.
「「実験中にオフィスで鳴らされた音は、盗聴者の場所では聞こえませんでした,」レポートノート.
上記の特定の条件下で, チームは、単一の望遠鏡から得られた光学測定値の助けを借りて、オフィスのスピーカーを介して再生された2曲と1文を回復することでした。.
ランフォン攻撃に関する技術的な詳細は、 紙.
「「今後の研究の方向性として, 他の光源を介して音を回復できるかどうかを分析することをお勧めします,」研究者は言った. 「「興味深い例の1つは、電球の代わりに装飾的なLEDの花から音を回復できるかどうかを調べることです。.」
去年, サイバーセキュリティ研究者は、新しいタイプの攻撃について概説しました Intelサーバーグレードプロセッサを含む 以来 2012. 攻撃はNetCATという名前の脆弱性に基づいていました (ネットワークキャッシュ攻撃). この脆弱性により、ネットワーク上にサイドチャネル攻撃を仕掛けることにより、データを盗聴する可能性があります. NetCAT攻撃の発見は、アムステルダム自由大学のVUSecグループの研究者からのものでした。.