Lamphone is een nieuwe side-channel aanval die kan worden gebruikt om geluid af te luisteren. De aanval is ontdekt door onderzoekers Ben Nassi, Pirutin jongen, Adi Shamir, en Yuval Elovici van de Ben-Gurion Universiteit van de Negev en het Weizmann Institute of Science.
In hun rapport, laten de onderzoekers zien “Hoe fluctuaties in de luchtdruk op het oppervlak van de hangende lamp (als reactie op geluid), waardoor de lamp heel licht trilt (een millidegree trilling), kan door afluisteraars worden uitgebuit om spraak en zang te herstellen, passief, extern, en in realtime."
Het onderzoeksteam heeft een analyse uitgevoerd van de reactie van een hangende lamp op geluid met behulp van een elektro-optische sensor, en ontdekte zo hoe het audiosignaal van het optische signaal kon worden geïsoleerd. De analyse hielp hen bij het ontwikkelen van een algoritme dat geluid herstelt van de optische metingen die zijn verkregen uit de trillingen van een gloeilamp en opgevangen door de elektro-optische sensor.
Volgens hun evaluaties:
De prestaties van Lamphone in een realistische opstelling en laten zien dat Lamphone door afluisteraars kan worden gebruikt om menselijke spraak te herstellen (die nauwkeurig kan worden geïdentificeerd door de Google Cloud Speech API) en zingen (die nauwkeurig kan worden geïdentificeerd door Shazam en SoundHound) van een brug gelegen 25 meter verwijderd van de doelkamer met de hangende lamp.
Lamphone Attack kan worden benut om spraak te herstellen
Het team heeft hun aanval getest om vast te stellen of spraak en liedjes van een specifieke locatie kunnen worden hersteld wanneer de aanvaller niet op dezelfde locatie aanwezig is. Ze gebruikten een kantoor op de derde verdieping van een kantoorgebouw, bedekt met gordijngevels die het hele gebouw bedekken om de hoeveelheid licht uit te stralen.
Het is ook belangrijk op te merken dat het doelkantoor een hangende E27 LED-lamp bevatte (12 watt). Andere details van het afluisterscenario zijn de afluisteraar die zich op een voetgangersbrug bevindt, 25 meter verderop (antenne afstand) vanuit het kantoor.
De onderzoekers gebruikten ook drie telescopen met verschillende lensdiameters (10, 20, 35 cm), die ze op een elektro-optische sensor hebben gemonteerd (de Thorlabs PDA100A2) naar één telescoop tegelijk.
"Het geluid dat tijdens de experimenten op kantoor werd gespeeld, was niet te horen op de locatie van de afluisteraar,”Merkt het rapport op.
Onder de specifieke voorwaarden hierboven beschreven, het team zou twee nummers en één zin terugvinden die via luidsprekers op kantoor werden afgespeeld met behulp van optische metingen die waren verkregen met een enkele telescoop.
Meer technische details over de Lamphone-aanval zijn beschikbaar in de krant.
"Als toekomstige onderzoeksrichting, we raden aan om te analyseren of geluid kan worden hersteld via andere lichtbronnen,”Aldus de onderzoekers. "Een interessant voorbeeld is om te onderzoeken of het mogelijk is om geluid te recupereren van decoratieve LED-bloemen in plaats van een gloeilamp."
Vorig jaar, cybersecurity-onderzoekers schetsten een nieuw type aanval met Intel server-grade processors sinds 2012. De aanval was gebaseerd op een kwetsbaarheid genaamd NetCAT (Network Cache Attack). De kwetsbaarheid waardoor snuiven data door het monteren van een zijkanaal aanvallen via netwerk. De ontdekking van de NetCAT-aanval kwam van onderzoekers van de VUSec-groep aan de Vrije Universiteit Amsterdam.