De acordo com os estudos mais recentes, é possível espionar alguém usando o LED indicador de energia de um dispositivo. Embora agora você possa ter uma boa ideia de como os cibercriminosos podem colocar as mãos em suas informações pessoais, seja por meio de um arquivo malicioso ou de um link que você não deveria ter clicado.
Agora, pesquisadores da Universidade Ben-Gurion de Negev demonstraram uma nova maneira de espionar conversas. Especificamente, eles falam sobre uma nova forma passiva do ataque TEMPEST chamada Glowworm. Esse ataque permite espionar conversas e até recuperar sons por meio de medidas ópticas previamente obtidas de sensores eletro-ópticos direcionados à luz LED dos próprios aparelhos.
Para demonstrar essa forma de espionagem, a equipe de pesquisadores analisou alto-falantes inteligentes, alto-falantes simples de PC e hubs USB. Eles descobriram que os indicadores LED dos dispositivos podem ser perceptivelmente influenciados pelos sinais de áudio transmitidos pelos alto-falantes conectados.
Eles dizem que embora essas flutuações na intensidade do sinal do LED não sejam perceptíveis, elas são fortes o suficiente para serem lidas por um fotodiodo acoplado a um telescópio óptico. O piscar da saída do LED, algo que ocorre devido às mudanças de tensão enquanto estão consumindo eletricidade, é convertido ao mesmo tempo em um sinal elétrico através do fotodiodo. Dessa forma, o sinal elétrico pode ser executado através de um conversor analógico / digital (ADC) simples e reproduzido diretamente.
Dizem que a única forma de evitar esse ataque é usando fita isolante preta nas luzes de LED dos aparelhos. Em todo caso, a recomendação desta equipe é que os fabricantes desses aparelhos que emitem luzes LED incluam capacitores ou amplificadores capazes de eliminar oscilações no consumo de energia.