Según los últimos estudios es posible espiar a alguien utilizando el LED indicador de encendido de un dispositivo. Aunque a estas alturas es posible que tenga una idea bastante clara de cómo los ciberdelincuentes podrían obtener su información personal, ya sea a través de un archivo malicioso o un enlace en el que no debería haber hecho clic.
Ahora, investigadores de la Universidad Ben-Gurion del Negev han demostrado una nueva forma de espiar conversaciones. En concreto, hablan de una nueva forma pasiva del ataque TEMPEST llamada Glowworm. Este ataque permite espiar conversaciones e incluso recuperar sonidos mediante mediciones ópticas obtenidas previamente a partir de sensores electroópticos dirigidos a la luz LED de los propios dispositivos.
Para demostrar esta forma de espionaje, el equipo de investigadores analizó altavoces inteligentes, altavoces de PC sencillos y concentradores USB. Descubrieron que los indicadores LED de los dispositivos podían verse claramente influenciados por las señales de audio transmitidas a través de los altavoces conectados.
Dicen que aunque estas fluctuaciones en la intensidad de la señal LED no son perceptibles, son lo suficientemente fuertes como para ser leídas por un fotodiodo acoplado a un telescopio óptico. El parpadeo de la salida de los LED, algo que se produce por cambios de voltaje mientras están consumiendo electricidad, se convierte al mismo tiempo en una señal eléctrica a través del fotodiodo. De esta manera, la señal eléctrica puede pasar a través de un simple convertidor analógico/digital (ADC) y reproducirse directamente.
Dicen que la única forma de evitar este ataque es utilizar cinta aislante negra en las luces LED de los dispositivos. En cualquier caso, la recomendación de este equipo es que los fabricantes de estos dispositivos que emiten luces LED incluyan condensadores o amplificadores capaces de eliminar las fluctuaciones en el consumo energético.