22 iunie 2020

Becul care te „ascultă”

Liviu Ioniţă

Sistemele de geolocalizare - care pot indica unde se află persoanele, prin intermediul telefoanelor, precum şi sistemele de recunoaştere facială - care determină cine ar fi putut intra în contact cu persoane testate pozitiv, au început să facă parte din cotidian din momentul în care monitorizarea comportamentului populaţiei a fost una dintre soluţiile adoptate de guverne pentru împiedicarea răspândirii coronavirusului. Dinaintea pandemiei eram deja obişnuiţi cu ideea că serviciile de informaţii sunt în măsură să asculte... telefoanele şi, în general, să intercepteze datele diferitelor tipuri de comunicaţii, utilizând dispozitive şi software-uri avansate. Ce se întâmplă, însă, când un hacker oarecare intenţionează să spioneze o discuţie de la distantă?Am aflat, recent, că supravegherea unei conversaţii de la distanţă ar putea fi făcută, teoretic, de oricine, iar dispozitivul care facilitează acest demers este... un bec.

Sursă foto: Profi Media

Tehnica „Lamphone” sau o altă utilizare a becului 

O conversaţie poate fi interceptată de la distanţă, doar observând un bec aflat în acel spaţiu şi măsurând cantitatea de lumină pe care o emite.

O echipă de cercetători în domeniul securităţii cibernetice din Israel a dezvoltat o nouă tehnologie numită „Lamphone”, care se bazează pe captarea undelor sonore printr-un senzor electrono-optic îndreptat către un bec şi folosirea acestuia pentru înţelegerea discuţiei şi recunoaşterea ”muzicii”:

Presupunem o victimă situată în interiorul unei camere care conţine un bec suspendat. Considerăm un ascultător, o entitate rău intenţionată, care este interesat să spioneze victima pentru a-i capta conversaţiile şi pentru a folosi informaţiile furnizate în conversaţie (de exemplu, numărului cardului de credit etc.).”

Respectiva „entitate” are nevoie de un telescop pentru a observa de la distanţă spaţiul în care se află becul, un senzor electrono-optic montat pe telescop pentru a recepta şi transforma lumina în curent electric, un convertor pentru a transforma output-ul senzorului într-un semnal digital şi un dispozitiv (laptop) cu un software pentru a prelucra semnalele şi a emite datele de sunet recuperate.

Echipa de cercetători a recuperat, în acest mod, un extras din discursul preşedintelui Donald Trump („We will make America great again”) şi înregistrări ale melodiilor „Let It Be” / Beatles şi „Clocks” / Coldplay.

Distanţa de la care poate fi făcută interceptarea este de 25 de metri, dar cei care au dezvoltat metoda susţin că ea poate fi mărită prin utilizarea unor echipamente mai performante.

Echipa este coordonată de Ben Nassi, doctorand la Universitatea Ben Gurion din Negev (da, din deşertul cu acelaşi nume), fost angajat al Google, acelaşi care, la începutul anului, a folosit un proiector ieftin pentru a păcăli sistemul pilot automat al Tesla prin crearea de falsuri pozitive, cunoscute sub numele de „obiecte fantomă”.

Alături de acesta este Yuval Elovici, profesor la Departamentul de Software şi Ingineria Sistemelor Informaţionale la Universitatea Ben Gurion din Negev, Boris Zadov, cercetător la Centrul de Cercetare Cyber Security de la aceeaşi universitate şi Adi Shamir, profesor la Departamentul de Informatică şi Matematică Aplicată din cadrul Institutului de Ştiinţă Weizmann, un informatician şi criptograf israelian cu numeroase contribuţii în domeniul informaticii şi criptanalizei, câştigător în 2002, împreună cu informaticienii americani Leonard Adleman şi Ronald Rivest, al premiului „A.M. Turing”, acordat de Association for Computing Machinery pentru contribuţii semnificative în domeniul informaticii.

Lucrarea „Lamphone: Real-Time Passive Sound Recovery from Light Bulb Vibrations” prezintă un nou atac pe canal lateral (side-channel attack) pentru audierea sunetului.

Un atac pe canal lateral (side channel attack) reprezintă sustragerea informaţiilor unui sistem criptografic, prin analiza şi corelarea semnalelor fizice pe care le transmite. Spre exemplu, energia electrică a calculatoarelor fluctuează într-un mod ce poate fi descifrat de către cunoscători.

Fenomenul tehnic a fost consemnat prima dată în timpul unor teste la dispozitivul american de criptare 131-B2, produs de către Bell Telephone Laboratories şi folosit de forţele americane în cel de al Doilea Război Mondial, conform unui raport secret al NSA, datat 1972 şi desecretizat în septembrie 2007.

Studiul porneşte de la ideea că, în prezent, diversele side-channel attacks pentru audierea sunetului prin analizarea efectelor secundare ale undelor sonore asupra obiectelor din apropiere şi dispozitive (de exemplu, senzori de mişcare) reprezintă o ameninţare serioasă la adresa vieţii private. Acestea sunt, însă, limitate: fie nu pot fi aplicate în timp real (Visual Microphone), fie necesită ca atacatorul să recurgă la un malware (Gyrophone), fie impune ca atacatorul să direcţioneze un fascicul laser către un obiect (microfon laser).

În cazul Lamphone, este utilizat un senzor electrono-optic, de la distanţă, pentru a analiza răspunsul la frecvenţă al becului suspendat. Se demonstrează cum fluctuaţiile presiunii aerului pe suprafaţa becului (ca răspuns la sunet), care determină vibrarea foarte uşoară a acestuia (o vibraţie milimetrică), pot fi exploatate de către cei care le înregistrează pentru a recupera vorbirea ori sunete muzicale, din afară, fără implicare activă şi în timp real. Se analizează răspunsul unui bec suspendat la sunet, printr-un senzor electrono-optic şi se izolează semnalul audio de semnalul optic. Pe baza analizei este dezvoltat un algoritm pentru recuperarea sunetului din măsurătorile optice obţinute din vibraţiile becului şi capturate de senzorul electrono-optic. Lamphone poate fi utilizat pentru a recupera vorbirea umană (care poate fi identificată cu exactitate de Google Cloud Text-to-Speech) şi sunetele muzicale (care pot fi identificate de Shazam şi SoundHound) de la 25 de metri distanţă de camera ţintă în care se află becul suspendat.

Aşadar, tehnica Lamphone este construită în jurul principiului conform căruia obiectele vibrează atunci când unda sonoră atinge suprafaţa lor, cercetătorii considerând că, atunci când se întâmplă acest lucru într-un bec, vibraţiile creează şi mici variaţii în emisiile de lumină.

Ca orice tehnică nouă de supraveghere, Lamphone are avantajele şi limitările sale. Atacatorii au nevoie de o linie vizuală directă către becul dintr-o cameră sau un spaţiu public. Becurile nu trebuie să fie protejate de huse decorative, camerele în care au loc conversaţiile au nevoie de ferestre, iar discuţiile trebuie să fie suficient de puternice pentru a genera vibraţii. De asemenea, atacul nu funcţionează împotriva tuturor tipurilor de becuri, iar rezultatele pot varia, în funcţie de marca, modelul şi caracteristicile tehnice ale becului, precum şi în funcţie de grosimea geamului exterior sau capacitatea de emisie a luminii.

 

Tehnologia Lamphone va fi prezentată de cercetători la viitoarea conferinţă Black Hat USA 2020

Black Hat include o serie de evenimente şi sesiuni de instruire în domeniul securităţii informaţiilor, care oferă acces la tendinţele din domeniu participanţilor din sectorul public şi privat - specialişti IT, analişti de securitate, manageri de risc, arhitecţi / ingineri de securitate, dezvoltatori de software de securitate, criptografi, programatori, angajaţi guvernamentali, profesori, studenţi, firme de recrutare de personal.

De la înfiinţarea sa, în 1997, Black Hat a evoluat de la o singură conferinţă desfăşurată la Las Vegas la o serie de evenimente de amploare care atrag, anual, peste 17.000 de experţi, derulate în Statele Unite, Europa şi Asia.

Secţiunea Black Hat Briefings oferă comunităţii InfoSec cele mai recente cercetări privind riscurile, evoluţiile şi tendinţele în materie de securitate a informaţiilor. Experţii de securitate din întreaga lume îşi prezintă cercetările de ultimă oră, dar şi noile vulnerabilităţi, iar subiectele variază de la infrastructura de informaţii critice până la IoT (Internet of Things), securitatea reţelei şi dispozitive mobile.

Black Hat Trainings oferă participanţilor cursuri tehnice de atac şi de apărare, predate de experţi în materie din toată lumea.

Black Hat SUA 2020 este cea de-a 23-a manifestare de acest gen din Statele Unite şi se va derula, dată fiind pandemia, în spaţiul virtual, în perioada 1 - 6 august.

Printre cursurile anunţate în acest an se numără: Advance Cloud Security Practitioner (un program oficial de formare şi certificare de la Cloud Security Alliance), Advance Hacking and Securing Windows Infrastructure (considerat ca fiind singurul atelier care oferă acces la un cod sursă Windows, un curs care acoperă toate aspectele securităţii infrastructurii Windows „din perspectiva minţii hackerului” şi care, de asemenea, se încheie cu o certificare a Academiei CQURE), Attack Techiniques for Beginners, Advanced Hacking and Securing Windows Infrastructure, Acces Denied – Social Engineering Detection and Incident Response (sunt prezentate principiile pregătirii pentru un incident informatic).

În secţiunea Black Hat Briefings sunt înscrise, alături de Lamphone, aproximativ 90 de lucrări, 995 de dolari fiind costul unui permis de acces integral la toate prezentările, care au titluri atractive cum sunt: Breaking Brains, Solving Problems: Lessons Learned from Two Years of Setting Puzzles and Riddles for infoSec Professionals (Matt Wixey), Hacking the Voter: Lessons from a Decade of Russian Military Operations (Nate Beach-Westmoreland), Improving Mental Models of End-to-End Encrypted Communication (Omer Akgul, Wei Bai), Mind Games: Using Data to Solve for the Human Element (Masha Sedova), Practical Defenses Against Adversarial Machine Learning (Ariel Herbert-Voss), Repurposing Neural Networks to Generate Synthetic Media for Information Operations (Philip Tully, Lee Foster), Superman Powered by Kryptonite: Turn the Adversarial Attack into Your Defense Weapon (Kailiang Ying, Tongbo Luo, Jimmy Su, Xinyu Xing), You have No Idea Who Sent that Email: 18 Attacks on Email Sender Authentication (Jianjun Chen, Vern Paxson, Jian Jiang).

Deşi n-au beneficiat de aceeaşi publicitate în mass media, se pare că sunt de neratat prezentările Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks, care oferă o perspectivă asupra atacurilor de comunicaţii în bandă largă prin satelit, dezvăluind că un atacator poate, cu echipamentele de televiziune de acasă, în valoare de 300 de dolari, să spioneze la mii de mile distanţă, şi Stealthily Access Your Android Phones: Bypass the Bluetooth Authentication, susţinută de Sourcell Xu şi Xin Xin, care prezintă o vulnerabilitate zero day a sistemului Android.

Şi, nu în ultimul rând, Election Security: Securing America's Future, prezentarea despre modul în care SUA se pregăteşte să organizeze alegeri sigure în 2020, în mijlocul epidemiei COVID-19, susţinută de Christopher Krebs, directorul Cybersecurity and Infrastructure Security Agency, agenţie guvernamentală americană înfiinţată în 2018.

Iar dacă cineva... le ratează, se poate pregăti pentru Black Hat Europe 2020, care se va derula la Londra, în perioada 9 - 12 noiembrie.