Według najnowszych badań możliwe jest szpiegowanie kogoś za pomocą diody LED wskazującej zasilanie urządzenia. Chociaż już wiesz, jak cyberprzestępcy mogą zdobyć Twoje dane osobowe, czy to poprzez złośliwy plik, czy link, którego nie powinieneś klikać.
Teraz naukowcy z Ben-Guriona University of the Negev zademonstrowali nowy sposób szpiegowania rozmów. Mówią w szczególności o nowej pasywnej formie ataku TEMPEST, zwanej Glowworm. Atak ten umożliwia szpiegowanie rozmów, a nawet pobieranie dźwięków za pomocą pomiarów optycznych uzyskanych wcześniej z czujników elektrooptycznych skierowanych na światło LED samych urządzeń.
Aby zademonstrować tę formę szpiegowania, zespół naukowców przeanalizował inteligentne głośniki, proste głośniki komputerowe i koncentratory USB. Odkryli, że na wskaźniki LED urządzeń mogą mieć zauważalny wpływ sygnały audio przesyłane przez podłączone głośniki.
Mówią, że chociaż te fluktuacje siły sygnału LED nie są dostrzegalne, są na tyle silne, że można je odczytać za pomocą fotodiody sprzężonej z teleskopem optycznym. Migotanie wyjścia LED, coś, co występuje w wyniku zmian napięcia podczas zużywania energii elektrycznej, jest jednocześnie przekształcane w sygnał elektryczny przez fotodiodę. W ten sposób sygnał elektryczny może być przepuszczany przez prosty przetwornik analogowo-cyfrowy (ADC) i bezpośrednio odtwarzany.
Mówią, że jedynym sposobem na uniknięcie tego ataku jest użycie czarnej taśmy izolacyjnej na diodach LED urządzeń. W każdym razie rekomendacja tego zespołu jest taka, że producenci tych urządzeń emitujących diody LED powinni zawierać kondensatory lub wzmacniacze zdolne do eliminowania wahań zużycia energii.