Gruppo TIM
Gruppo TIM

L’attacco Glowworm

Glowworm è una nuova tecnica che sfrutta le emanazioni ottiche del LED dell’indicatore di alimentazione di un dispositivo per recuperare i suoni dalle periferiche collegate, allo scopo di spiare le conversazioni elettroniche da una distanza massima di 35 metri.

 

Cos’è un attacco Glowworm

Denominato “attacco Glowworm”, i risultati sono stati pubblicati da un gruppo di accademici dell’Università Ben-Gurion del Negev, descrivendo come il metodo possa essere utilizzato dagli intercettatori per recuperare il suono analizzando le misurazioni ottiche ottenute tramite un sensore elettro-ottico, diretto al LED indicatore di alimentazione di vari dispositivi.

Ad accompagnare la configurazione sperimentale c’è una trasformazione audio-ottica (OAT), che consente di recuperare il suono isolando il discorso dalle misurazioni ottenute dirigendo un sensore elettro-ottico sul LED dell’indicatore di alimentazione del dispositivo.

Glowworm si basa su un attacco chiamato Lamphone, che è stato dimostrato dagli stessi ricercatori, che consente il recupero del suono dalla stanza di una vittima che contiene una lampadina sospesa.

Sebbene entrambi i metodi recuperino il suono dalla luce tramite un sensore elettro-ottico, sono sostanzialmente diversi: mentre l’attacco Lamphone sfrutta le minuscole vibrazioni di una lampadina – che sono il risultato delle onde sonore che la colpiscono – Glowworm è un attacco che sfrutta il modo in cui sono stati progettati i circuiti elettrici.

 

L’esperimento di Glowworm

I ricercatori hanno dimostrato come potrebbe funzionare un attacco Glowworm puntando un telescopio con un sensore elettro-ottico da 35 metri di distanza verso altoparlanti collegati a un laptop.

Il sensore era puntato sul LED dell’indicatore di alimentazione degli altoparlanti e lo schermo del laptop non era visibile. Il team è stato in grado di catturare con successo una conversazione riprodotta dagli altoparlanti e tradotta da Glowworm.

Sebbene la maggior parte delle attività svolte su piattaforme come Skype sia tutt’altro che sufficientemente sensibile da attirare gli intercettatori armati di telescopi e Glowworm, la scoperta è un buon indicatore del fatto che non si può sempre fare affidamento sui produttori per prendere in considerazione questi tipi di attacchi TEMPEST.

“Questo è un attacco molto interessante che per il numero schiacciante di utenti non ha alcun rischio reale”, ha affermato John Bambenek, di Netenrich.

“Detto questo, per i dispositivi e gli ambienti in cui lo spionaggio è importante, la sicurezza fisica rimane fondamentale. Nessuna visibilità da spazio non protetto dovrebbe essere possibile in ambienti altamente sensibili e i dispositivi dovrebbero essere progettati per essere segmentati in modo che le informazioni sensibili non possano essere raccolte perché i produttori erano troppo pigri per mettere i LED su una linea chiara nella scatola”.

Qui è possibile avere una spiegazione della dimostrazione.

 

Caratteristiche dell’attacco

Glowworm si impernia sulla correlazione ottica tra il suono riprodotto dagli altoparlanti collegati e l’intensità del loro LED indicatore di alimentazione il quale, essendo collegato direttamente alla linea di alimentazione, è suscettibile a variazioni d’intensità luminosa influenzata dal consumo di energia.

Inoltre, la qualità del suono recuperato è proporzionale alla qualità dell’attrezzatura utilizzata dall’intercettatore.

In un contesto plausibile, il modello dell’attacco fa riferimento al tipico caso di una riunione virtuale su piattaforme come Zoom, Google Meet e Microsoft Teams, durante la quale il malintenzionato si situa in una stanza di un edificio adiacente, consentendogli di recuperare suono dal LED di alimentazione degli altoparlanti.

In uno scenario di attacco indiretto in cui il LED di alimentazione non è visibile dall’esterno della stanza, l’intercettatore può addirittura recuperare il suono dal LED del dispositivo utilizzato per fornire l’alimentazione all’altoparlante.

Sebbene tali attacchi possano essere contrastati dal lato del consumatore posizionando un nastro nero sul LED, i ricercatori raccomandano ai produttori di dispositivi di integrare un condensatore o un amplificatore operazionale per eliminare le fluttuazioni del consumo energetico che si verificano quando gli altoparlanti producono un suono.

Tuttavia, come hanno affermato i ricercatori, anche se il costo delle contromisure potrebbe sembrare trascurabile, data la probabilità che i dispositivi siano prodotti in serie, l’aggiunta di un componente per prevenire l’attacco potrebbe costare a un produttore milioni di dollari.

Data la natura orientata ai costi dei consumatori e la natura orientata al profitto dei produttori, le vulnerabilità note vengono spesso ignorate come mezzo per ridurre tali costi. Questo fatto potrebbe lasciare molti dispositivi vulnerabili agli attacchi di Glowworm per gli anni a venire.