A hanghullámok miatt megváltozó fénykibocsátás több módszerrel is alkalmas lehet lehallgatásra. A korábbi változatokhoz képest most egy sok szempontból egyszerűbb, passzív rendszert publikáltak izraeli kutatók.

Egy beszélgetés során az elhangzott szavak a környezet tárgyaiban apró rezonációkat váltanak ki. Ez igaz a lámpatestekre is, amelyek viszont ennek hatására a normálistól egy hajszálnyival eltérő módon bocsátják ki a fényt. Ha ezt a különbséget megfelelő szenzorok segítségével valaki rögzíti, akkor pusztán erre támaszkodva lehetséges az eredetileg elhangzott szöveg visszafejtése. A fizikai jelenség lehetséges kémkedési felhasználására már több megoldás is született korábban, ám egy most publikált kutatási anyag az elődökhöz képest számos területen hatékonyabb, egyszerűbb módszerre világít rá.

Dalol a Lámpafon

Izraeli kutatók pár nappal ezelőtt tették közzé tudományos anyagukat [PDF], amelyben bemutatják, hogy sikerült 25 méterről tökéletesen rögzíteniük, hogy mi zajlik egy irodaház szobájában. Az angol lámpa és telefon szavak ötvözéséből előállt Lamphone rendszer bevetésének egyetlen komoly feltétele, hogy közvetlen vizuális kontaktust kell találni a lehallgatandó terület fényforrásával.

 

 

Ha ez megvan, akkor viszont meglehetősen hétköznapi felszerelés is elég ahhoz, hogy felálljon a valós idejű kémrendszer. A tanulmányban bemutatott példában egy kültéren felállított kamera és egy sima laptop segítségével fülelték le a szomszédos irodaház egyik helyiségében elhangzottakat. Az ott lejátszott zeneszámot a Shazam alkalmazás pontosan beazonosította, a szobában hangszóróról bejátszott Trump-beszédet pedig a Google algoritmusa tudta helyesen lejegyzetelni.

A kutatócsapat szerint a tesztben elért 25 méteres hatótáv szofisztikáltabb eszközökkel lényegesen növelhető, így bizony bőven van mitől tartani azoknak, akik ártatlanul lógó lámpatestek alatt akarnak bizalmas információkról csevegni. Természetesen a tudósok az ilyen kutatások publikálásával pontosan az ilyen támadási vektorokra akarják felhívni a figyelmet, hogy ennek tudatában preventív intézkedéseket hozhassanak a biztonságra különösen ügyelő szervezetek. 

Kockázatok és mellékhatások

Mint ahogy említettük, a hang tárgyakra gyakorolt hatását más technológiával is sikerült már kihasználni adatnyerésre. Eredményes lehet például a telefonok giroszkópjának manipulása, lézersugarak bevetése, de hang nélküli videófelvételek alapján is sikerült már levelekből zenét kinyerni.

A fenti módszerekkel összehasonlítva a Lámpafonnak minden esetben van valamiféle előnye. Utóbbi ugyanis nem igényel hozzáférést a célpont tárgyaihoz, passzív módon és valós időben alkalmazható, ráadásul olcsó, hiszen minimális befektetéssel beszerezhető felszereléssel is működik.

Ugyanakkor mint minden ilyen megoldás, ennek is megvannak a maga korlátai és gyengeségei. A lefülelni kívánt beszédnek például elég közelről és elég hangosan kell elhangoznia ahhoz, hogy a fényforráson ez elég hatást keltsen. A módszer sikeressége nagyban függ a lámpatest formájától, anyagától is. Plusz természetesen esély sincs a kémkedésre egy ablaktalan, vagy lefüggönyözött szobában.

Termékeny izraeli tudósok

A most bemutatott technikát jórészt a Negevben működő Ben Gurion Egyetem kiberbiztonsági kutatóközpontjának szakértői fejlesztették ki. Ez az intézet az elmúlt időszakban valósággal ontja magából a meghökkentőbbnél meghökkentőbb megoldásokat. Csak az idén például már beszámoltunk arról, miként tudtak egy monitor fényerejének változásából a számítógépen tárolt adatokhoz jutni, vagy éppen arról, hogy akár a számítógépek ventilátorán keresztül is szivároghat információ.

Biztonság

Az idősebb hazai netezők is fekete öves facebookozók lettek

Egy friss kutatás szerint Mark Zuckerberg hálózata már az 55 évnél idősebb korosztály életében is fontosabb, mint a televízió. A szeniorok online aktivitásában ugyanakkor nagy a nemek közti különbség.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.