当前位置: 首页 > 隐秘往事

互联网时代的“金唇”:小小电源指示灯正在暗中窃听

08-24

尽管窃听器“金唇”已不做大哥好多年,但关于它的故事,至今还在被口口相传。

“金唇”的江湖地位之所以稳固,是因为它代表了二战时期世界顶尖级别的窃听水平。

从结构看,“金唇”并不算复杂,它利用了声音在传播过程中引起空气振动的原理,巧妙地将振膜和天线相连,300 米范围内的交谈声,都会通过振膜传导,进而引起天线振动。

而窃听者只需躲在对面楼里,用高敏感雷达照射那根天线,记录下天线的振动,就能还原出屋内的谈话内容。

互联网时代的“金唇”:小小电源指示灯正在暗中窃听


想当初,苏联将“金唇”藏在美国国徽中,把它乔装成一份真诚且友善的礼物,借一群天真无邪的小学生之手,大大方方把它送进了美国驻俄罗斯大使的办公室。历经四任大使更替,室内陈设换了又换,唯有这枚国徽始终傲立高悬。

互联网时代的“金唇”:小小电源指示灯正在暗中窃听


巧妙的设计造就了“金唇”绝佳的隐蔽性,再加上人工辅助,例如把雷达扛到大使馆对面楼里架好,24 * 7 轮班记录天线振动等,七年间,苏联收获颇丰。

但历史告诉我们:人参与的环节越多,计划失败的风险也就越高,技术升级才是王道。

前不久,以色列本·古里安大学的研究人员,发现了一种全新的对话监控手法,攻击者能够通过远距离观测电源信号灯实现窃听,可谓是互联网时代的“金唇”。

这种窃听手法被称为“萤火虫攻击”(Glowworm Attack),是一种利用 TEMPEST 的新型“旁路攻击” (Side Channel Attack)。

TEMPEST 技术是美国国家安全局在上世纪 60 年代末提出的。1985 年,网上出现了一篇计算机显示器安全威胁类的分析文章,迅速掀起了一场恐慌。文章中称,在常规电视中,加入一个仅价值 15 美元的电子设备,就能成功窃取百米外一套真实计算机系统中的信息。

一般来说,计算机及其外部设备出现信息泄露,有两种途径:

1、声音、机械及辐射泄漏。计算机内部的各种传输线、信号处理电路、显示器、开关元件等,在运行时,会产生电磁辐射、声音及微弱震动,一旦有技术加以干预,就可能造成信息泄露;

2、传导泄漏。计算机系统的电源线、机房内的电话线、上下水管道等,都可能成为传导媒介,从而产生传导泄露。

注意,传导泄漏,往往伴生着声音、机械及辐射泄漏。

基于此,美国国家安全局提出了 TEMPEST 这一技术概念,用于防止电磁信息设备潜在的安全威胁,以及反向收取和还原其他信息发射源的技术。随后,俄、英、法等国家,也开始积极跟进研究。

刚才还提到一个概念,叫做“旁路攻击” (Side Channel Attack)。

这是密码学中的一个概念,指黑客绕开了信息传输过程中的固定路径,比如编码、传输、加密等,而是通过物理世界中的一些信息,达到数据窃取的目的。

TEMPEST 中包含的声、光、机械、及电磁辐射,就是旁路攻击中非常值得利用的信息。

之前爆出的很多新闻,比如通过智能手机内部的加速度传感器,实现对用户的窃听,就属于一种利用机械振动的旁路攻击。

互联网时代的“金唇”:小小电源指示灯正在暗中窃听


此次,研究人员发现的“萤火虫”攻击,是一种利用 TEMPEST 光信号的新型“旁路攻击”。

在现实生活中,扬声器、USB 集线器都是被广泛使用的电子设备,研究人员通过研究多种设备的 LED 功率指示灯对声音的响应,最后发现:

1、设备的 LED 功率指示灯都直接与电源线相连;

2、LED 功率指示灯的强弱与功率消耗相关;

3、绝大多数设备缺乏专门的手段来消除这种相关性。

于是,研究者提出了光音转换 (OAT) :将光电传感器指向设备的 LED 功率指示灯,把语音从光学中分离出来,从而恢复声音。

互联网时代的“金唇”:小小电源指示灯正在暗中窃听


互联网时代的“金唇”:小小电源指示灯正在暗中窃听


经测试,监听有效范围达到 35 米,且极难被发现。

研究人员在不同的实验环境中测试了“萤火虫攻击”的性能,结果表明:15 米范围内,窃听者可以从扬声器的 LED 功率指示灯上恢复语音,扩大到 35 米,都可以还原出清晰度良好的音频。

互联网时代的“金唇”:小小电源指示灯正在暗中窃听


研究人员分析了目前市面上被广泛应用的各类消费级设备,例如智能扬声器、简易 PC 扬声器,以及 USB 集线器等,结果发现,容易受到“萤火虫”攻击的制造商非常多,包括但不限于谷歌、罗技、索尼。

与其他窃听手段相比,“萤火虫攻击”具有两大特点:1、新颖性;2、被动性。因为它无需主动对外发出信号,自然就对任何类型的电子反制装置扫描对抗免疫。

研究人员称,就目前来看,这种攻击出现的概率微乎其微,而且他们已经向相关制造商提交了攻击细节,不过,随着信息扩散的范围增大,局面也许会发生变化。

“萤火虫攻击”的可怕之处,不仅在于它能够在不暴露自身的情况下窃听目标,更在于,它根本不需要接触到实际音频,只要观察音频发生装置上光的微弱变化,就能还原出传输内容。

这意味着,如果有人想利用“萤火虫攻击”监控某场重要的电话会议,那么他根本不需要靠近会议室,只要站在远处,监测会议室音频播放系统上的电源指示灯,就能成功还原出会议内容。

“萤火虫攻击”对环境的唯一要求,就是视野宽广,而人类刚好习惯于面向窗户以获取广阔的视野,这就让室内设备上的 LED 指示灯暴露无余。研究人员已经成功在 35 米处还原出可理解的音频,其中,观察点与目标点分别位于两栋毗邻的办公楼,之间还隔着好几道玻璃幕墙。

目前,尚不存在先将对话场景拍摄下来,再借助“萤火虫攻击”还原音频的可能性。以目前 4K60FPS 分辨率的视频为例,尽管它能够捕捉到 LED 指示灯的轻微闪烁,但不足以准确将其还原为频率在 85Hz 到 255Hz 之间的元音发音,以及 2KHz 到 4KHz 之间的辅音发音。

所以站在防御“萤火虫攻击”的角度,有三种办法可选:1、使用设备时拉上窗帘;2、把所有设备的 LED 指示灯全部朝向室内摆放;3、给所有可能受影响的音频设备 LED 指示灯,贴上遮光胶带。

以上,完美诠释了一句网络热语:最复杂的问题,往往要用最简单的办法来破解。


参考资料:

1、
https://www.nassiben.com/glowworm-attack

2、
https://threatpost.com/glowworm-attack-light-flickers-audio/168501/

3、
https://arstechnica.com/gadgets/2021/08/new-glowworm-attack-recovers-audio-from-devices-power-leds/


文 | 木子Yanni

嗨,这里是浅黑科技,在未来面前,我们都是孩子。

想看更多科技故事,欢迎戳→微信公众号:浅黑科技:qianheikeji


版权保护: 转载请保留链接: https://bbs.qianhei.net/yinmiwangshi/296.html