Nach neuesten Studien ist es möglich, jemanden über die Betriebsanzeige-LED eines Geräts auszuspionieren. Inzwischen haben Sie vielleicht eine ziemlich gute Vorstellung davon, wie Cyberkriminelle an Ihre persönlichen Daten gelangen können, sei es durch eine bösartige Datei oder einen Link, auf den Sie nicht hätten klicken sollen.
Jetzt haben Forscher der Ben-Gurion-Universität des Negev einen neuen Weg aufgezeigt, um Gespräche auszuspionieren. Konkret sprechen sie von einer neuen passiven Form des TEMPEST-Angriffs namens Glowworm. Dieser Angriff ermöglicht es, Gespräche auszuspionieren und sogar Geräusche durch optische Messungen abzurufen, die zuvor von elektro-optischen Sensoren erhalten wurden, die auf das LED-Licht der Geräte selbst gerichtet waren.
Um diese Form der Spionage zu demonstrieren, analysierte das Forscherteam intelligente Lautsprecher, einfache PC-Lautsprecher und USB-Hubs. Sie fanden heraus, dass die LED-Anzeigen der Geräte durch Audiosignale, die über die angeschlossenen Lautsprecher übertragen werden, spürbar beeinflusst werden können.
Sie sagen, dass diese Schwankungen der LED-Signalstärke zwar nicht wahrnehmbar sind, aber stark genug sind, um von einer an ein optisches Teleskop gekoppelten Fotodiode gelesen zu werden. Das Flackern des LED-Ausgangs, das durch Spannungsänderungen beim Stromverbrauch entsteht, wird gleichzeitig durch die Fotodiode in ein elektrisches Signal umgewandelt. So kann das elektrische Signal durch einen einfachen Analog/Digital-Wandler (ADC) geführt und direkt wiedergegeben werden.
Sie sagen, dass die einzige Möglichkeit, diesen Angriff zu vermeiden, darin besteht, schwarzes Isolierband auf den LED-Leuchten der Geräte zu verwenden. In jedem Fall empfiehlt dieses Team, dass die Hersteller dieser Geräte, die LED-Leuchten emittieren, Kondensatoren oder Verstärker einbauen sollten, die Schwankungen im Energieverbrauch ausgleichen können.