Si pensaba que los hackers podían hacer uso de cualquier bombilla común para espiar sus conversaciones desde más de 262 metros de distancia era ingenioso, espere hasta que vea lo que se les ocurrió ahora. Ahora, han dado con un nuevo método de ataque pasivo para escuchar a escondidas desde la lejanía.

Los investigadores de seguridad de la Unidad Cibernética de la Universidad Ben-Gurion del Negev en Israel tienen un buen historial de investigaciones sobre el la escucha de conversaciones. Olvídese de violar su privacidad comprometiendo contraseñas para acceder a sus redes, o el uso de vulnerabilidades en su software o sistema operativo. Y si pensaba que se requería acceso físico a sus parlantes inteligentes, o a la mayoría de los parlantes, para escuchar el audio que se transmite, también estaría equivocado.

Un nuevo giro en una vieja técnica de espionaje

Como informó Ars Technica por primera vez, estos piratas informáticos han desarrollado un nuevo giro en la vieja técnica militar, conocida por el nombre en clave de la Agencia de Seguridad Nacional de TEMPEST, de espiar mediante el uso de emanaciones filtradas. De estos, la capacidad de escuchar a escondidas a través de un micrófono láser en una ventana como se usó durante la era de la Guerra Fría es quizás la más conocida.

Esto tiene el inconveniente de ser un ataque activo, ya que ese rayo láser tiene que iluminar la superficie y, por lo tanto, está abierto a una fácil detección. Sin embargo, la metodología de vigilancia recientemente informada es de naturaleza pasiva.

Cómo funciona un ataque espía Glowworm

Los investigadores afirman que Glowworm es una nueva clase de ataque TEMPEST: uno con la capacidad de recuperar el sonido mediante el análisis de ‘emanaciones ópticas’ del indicador de potencia LED de un dispositivo. El parpadeo invisible a simple vista de los LED de potencia, fluctuaciones mínimas en la intensidad de esa luz causadas por pequeñas variaciones de voltaje en los altavoces o en los concentradores USB a los que están conectados, durante la salida de audio.

La metodología se probó con éxito en altavoces inteligentes y altavoces dedicados para PC, donde los LED se conectaron directamente a la línea de alimentación sin ninguna medida para contrarrestar la correlación entre la intensidad del LED y el consumo de energía.

Para llevar a cabo este ataque que destruye la privacidad ‘simplemente’ se requiere el uso de un sensor electroóptico conectado a un telescopio. Una vez que esto apunta al LED de potencia objetivo, desde distancias de hasta más de 328 metros de distancia, se puede muestrear la señal óptica. Luego, un proceso de transformación de audio óptico (OAT) recupera la señal acústica original y la conversación en sí.

Bueno, al menos un lado.

Mitigar los peligros de un ataque LED Glowworm

Glowworm solo puede escuchar a escondidas la salida de audio del propio altavoz, no cualquier otro audio en la misma habitación. Si bien la naturaleza pasiva de Glowworm ciertamente hace que sea difícil de detectar, los barridos electrónicos habituales no revelarían un ataque en curso; la naturaleza unilateral de esta escucha clandestina es solo una de las desventajas de este fascinante proyecto de investigación.

Probablemente ya haya llegado a la conclusión de mitigación más obvia: como Glowworm requiere una línea de visión clara hacia el LED de encendido, cerrar las cortinas, girar los parlantes para que miren hacia afuera de cualquier ventana o pegar un trozo de, oh, la ironía, cinta sobre el LED lo estropeará.

No me malinterpreten; amo este tipo de investigación. Me saca de la cama por la mañana y me mantiene interesado en lo que hago. Pero no importa cuán inteligente y fantástico sea Glowworm, no es es algo de lo que debamos preocuparnos. Hay formas mucho más fáciles de violar la privacidad con muchas más posibilidades de éxito que esta.