Lamphone : ecouter les conversations via une ampoule

 Lamphone : ecouter les conversations via une ampoule

Dans un article de recherche publié cette semaine, des universitaires ont présenté en détail une nouvelle méthode de récupération des conversations et des enregistrements audio en observant les vibrations d’une ampoule électrique.

Cette technique, qu’ils ont baptisée Lamphone, repose sur le principe selon lequel les objets vibrent lorsque l’onde sonore frappe leur surface.

publicité

Lorsque cela se produit dans une ampoule, les universitaires affirment que les vibrations créent également de petits scintillements dans les émissions lumineuses. Ils affirment qu’en utilisant de puissants capteurs, ils peuvent enregistrer les variations de lumière et inverser les ondes sonores qui frappent la surface de l’ampoule.

Mais comme toute nouvelle technique de surveillance, Lamphone a ses avantages et ses limites.

Le plus évident est que les agresseurs ont besoin d’une ligne de vue directe sur l’ampoule dans une pièce ou un espace public. Les ampoules protégées par des abats-jours sont à l’abri de cette attaque, tout comme les conversations qui ont lieu dans des pièces sans fenêtre.

Cependant, une fois qu’il dispose d’une ligne de visée sur une ampoule, les universitaires affirment qu’un attaquant peut utiliser des outils comme un télescope et un capteur électro-optique pour enregistrer les variations de lumière dans l’ampoule. Cette captation est possible à distance et ne nécessite pas d’être proche de la cible.

Lors d’expériences menées pour leur recherches, ils ont déclaré avoir réussi à récupérer des sons et des conversations à une distance de 25 mètres.

“Cette portée peut être amplifiée avec un équipement approprié (télescope plus grand, ADC 24/32 bits, etc.)”, a déclaré l’équipe de recherche.

lamphone-2.png

Dans leur expérience, l’équipe de recherche a déclaré avoir réussi à récupérer à la fois la parole humaine et les effets de salle, comme la musique jouée en arrière-plan (voir la démo ci-dessous pour un exemple).

L’inconvénient est que les conversations doivent être assez fortes pour générer des vibrations, ou que les haut-parleurs doivent être assez proches de l’ampoule.

Cependant, avoir la possibilité d’écouter les bureaux à des dizaines de mètres de distance avec rien d’autre qu’un télescope et un enregistreur vidéo est un exploit énorme, et un scénario dangereux pour de nombreuses entreprises.

Mais Lamphone n’est pas la première attaque de ce genre. D’autres techniques ont été explorées dans le passé, telles que Gyrophone (utilisant des capteurs de dispositifs mobiles pour récupérer la parole à partir de signaux de gyroscope) et Microphone visuel (utilisant des enregistrements vidéo pour récupérer le son passif).

Néanmoins, l’équipe de recherche affirme que Lamphone a un avantage sur ces attaques car il est passif et ne nécessite pas d’infecter l’appareil de la victime avec un logiciel malveillant (contrairement à Gyrophone). Cette attaque fonctionne egalement en temps réel et ne demande pas d’accéder à de vastes ressources informatiques pour traiter ses données enregistrées (contrairement à Visual Microphone).

L’équipe de recherche affirme que tout ce dont un attaquant a besoin pour traiter les données du Lamphone est un ordinateur portable.

Néanmoins, l’attaque ne fonctionne pas contre tous les types d’ampoules et les résultats peuvent varier en fonction de la marque, du modèle et des caractéristiques techniques de l’ampoule, comme l’épaisseur du verre extérieur ou la capacité d’émission de lumière.

Des détails supplémentaires sont disponibles dans l’articlerecherche, intitulé “Lamphone : Real-Time Passive Sound Recovery from Light Bulb Vibrations“. PDF. Les travaux de l’équipe de recherche seront présentés en août lors de la conférence Black Hat sur la sécurité.

Des universitaires de l’Université Ben-Gourion du Néguev et de l’Institut Weizmann des sciences ont contribué à ces travaux.

Source : “ZDNet.com”

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading