Selon les dernières études, il est possible d’espionner quelqu’un en utilisant le voyant d’alimentation d’un appareil. Bien que vous ayez maintenant une assez bonne idée de la façon dont les cybercriminels pourraient mettre la main sur vos informations personnelles, que ce soit par le biais d’un fichier malveillant ou d’un lien sur lequel vous n’auriez pas dû cliquer.
Aujourd’hui, des chercheurs de l’Université Ben Gourion du Néguev ont démontré une nouvelle façon d’espionner les conversations. Plus précisément, ils parlent d’une nouvelle forme passive de l’attaque TEMPEST appelée Glowworm. Cette attaque permet d’espionner les conversations et même de récupérer des sons par des mesures optiques préalablement obtenues à partir de capteurs électro-optiques dirigés vers la lumière LED des appareils eux-mêmes.
Pour démontrer cette forme d’espionnage, l’équipe de chercheurs a analysé des haut-parleurs intelligents, de simples haut-parleurs PC et des hubs USB. Ils ont découvert que les indicateurs LED des appareils pouvaient être sensiblement influencés par les signaux audio transmis par les haut-parleurs connectés.
Ils disent que bien que ces fluctuations de la force du signal LED ne soient pas perceptibles, elles sont suffisamment fortes pour être lues par une photodiode couplée à un télescope optique. Le scintillement de la sortie LED, quelque chose qui se produit en raison des changements de tension pendant qu’ils consomment de l’électricité, est converti en même temps en un signal électrique à travers la photodiode. De cette façon, le signal électrique peut être acheminé via un simple convertisseur analogique/numérique (ADC) et reproduit directement.
Ils disent que le seul moyen d’éviter cette attaque est d’utiliser du ruban isolant noir sur les lumières LED des appareils. Dans tous les cas, la recommandation de cette équipe est que les fabricants de ces appareils émettant des lumières LED incluent des condensateurs ou des amplificateurs capables d’éliminer les fluctuations de la consommation d’énergie.