¿Qué son los ciberataques para espiar conversaciones Glowworm?

 09-08-2021
Paloma Takahashi

 

   

 

Crédito foto: Bady Abbas en Unsplash

Crédito foto: Bady Abbas en Unsplash

 

De acuerdo con el medio Arstechnica, investigadores de la Universidad Ben-Gurión del Néguev de Israel han creado una forma innovadora de espiar conversaciones electrónicas. Y es que conforme con los expertos, hay una nueva forma pasiva del ataque TEMPEST que se refiere al espionaje de sistemas de información llamado Glowworm.

La investigación fue realizada por el equipo Cyber @ BGU , integrado por Ben Nassi, Yaron Pirutin, Tomer Gator, Boris Zadov y el profesor Yuval Elovici. Quienes analizaron una gran gama de dispositivos de consumo ampliamente utilizados como: altavoces inteligentes, altavoces de computadoras simples y concentradores USB. Con ello, los investigadores descubrieron que los LED que son indicadores de energía de los dispositivos, se veían influenciados de manera perceptible por las señales de audio transmitidas a través de los altavoces conectados.

Aunque las fluctuaciones en la intensidad de la señal LED generalmente no son perceptibles a simple vista, son lo suficientemente fuertes como para leerlas. Pues según Arstechnica, Glowworm no requiere una fuga de señal inesperada o una intrusión incluso cuando está en uso activo. Es importante destacar, Glowworm no interactúa en absoluto con el audio real, solo con un efecto secundario de los dispositivos electrónicos que producen audio. Lo cual significa, un ataque de Glowworm utilizado con éxito para espiar una llamada de conferencia no capturaría el audio de los que están realmente en la sala. Sino solamente de los participantes remotos cuyas voces se reproducen a través del sistema de audio de la sala de conferencias.

Según Arstechnica, para evitar un ataque de este tipo, ningún dispositivo que tenga un LED debe estar orientado hacia una ventana. Por su parte, los fabricantes también pueden evadir estas fugas, pues en lugar de acoplar directamente los LED de un dispositivo a la línea de alimentación, podría unirse a través de un puerto opamp o GPIO de un microcontrolador integrado. Lo cual podría amortiguar las fluctuaciones de la fuente de alimentación conectando un condensador en paralelo al LED, actuando como un filtro.

Los ataques cibernéticos son más comunes de lo que se cree, por ello, investigadores de una universidad en Israel se dedican a estudiar su funcionamiento para mitigar sistemas como Glowworm. El cual funciona a través de LEDs por medio del audio y permite el ataque de forma pasiva y por esa razón, la ciberseguridad debe ser prioridad para todas las personas. Para evitar ser víctima de una ataque Glowworm a toda costa.

DESCARGA LA NOTA  SÍGUENOS EN GOOGLE NEWS