EN CZ DE PL HU SK

Optická vlákna proměněná ve skryté mikrofony pro tajné odposlouchávání

Výzkumníci na konferenci NDSS 2026 předvedli skrytý akustický odposlouchávací útok, který přeměňuje běžná telekomunikační optická vlákna FTTH na pasivní, neodhalitelná odposlouchávací zařízení neviditelná pro RF skenery a odolná vůči ultrazvukovým rušičkám.

Bezpečnostní výzkumníci z Hongkongské polytechnické univerzity, Čínské univerzity v Hongkongu a Technologického a vysokoškolského institutu v Hongkongu odhalili závažný útok postranním kanálem, který dokáže přeměnit běžné optické kabely internetového připojení ve skryté mikrofony schopné zachytit soukromé rozhovory.

Optická vlákna proměněná v mikrofony

Optická vlákna byla dlouho považována za přirozeně bezpečné komunikační kanály odolné vůči RF záření a elektromagnetickému rušení. Tento výzkum však daný předpoklad bourá tím, že využívá základní fyzikální vlastnost, že optická vlákna jsou citlivá na akustické vibrace.

Když zvukové vlny dopadnou na vlákno, způsobí v kabelu mikroskopické strukturální deformace. Ty vyvolávají měřitelné fázové posuny laserového světla procházejícího vláknem.

Sledováním těchto posunů pomocí komerčně dostupného systému Distributed Acoustic Sensing (DAS) připojeného pouze k jednomu konci kabelu může útočník rekonstruovat původní zvukovou vlnu na druhém konci, a to i na vzdálenostech přesahujících 50 metrů.

Protože samotné standardní vlákno není dostatečně citlivé na zachycení vzdušné řeči, výzkumníci zkonstruovali vlastní „smyslový receptor“, dutý válec z PET (polyethylentereftalátu) o průměru 65 mm, s 15 metry optického vlákna těsně navinutého kolem něj.

Válec zesiluje akustické tlakové výkyvy a přeměňuje je na podélné napětí podél vlákna, čímž výrazně zvyšuje výkon snímání zvuku.

Zásadní je, že toto zařízení lze zamaskovat jako běžnou optickou rozvodnou krabičku, stejný typ krytu, který se rutinně instaluje v domácnostech a kancelářích při nasazování přípojek FTTH, takže je prakticky k nerozeznání od legitimního síťového vybavení.

Útok vyžaduje fyzický přístup jak do prostor oběti (ONU), tak do optické distribuční sítě (ODN). Jedná se o realistický útočný vektor.

Nasazení přípojek FTTH pravidelně zahrnuje fyzický přístup techniků ISP, subdodavatelů nebo externích poskytovatelů služeb k optickým koncovým bodům během instalace, upgradů nebo odstraňování závad. Ve všech těchto situacích by mohl nepoctivý zaměstnanec nebo útočník vydávající se za jednoho z nich nenápadně umístit smyslový receptor.

Laboratorní i reálné kancelářské experimenty výzkumného týmu přinesly zajímavé výsledky. Obnova řeči na vzdálenost 2 metrů dosáhla míry chyb ve slovech (WER) nižší než 20 %, což znamená, že více než 80 % mluveného obsahu bylo úspěšně přepsáno pomocí modelů rozpoznávání řeči s umělou inteligencí, včetně OpenAI Whisper a NVIDIA Parakeet. Lokalizace polohy mluvčího v místnosti byla přesná průměrně na 77 centimetrů. Detekce zvukových událostí (rozpoznávání aktivit jako psaní na klávesnici, kašlání nebo alarmy) dosáhla po doladění modelů hlubokého učení na zachyceném zvuku přesnosti 83 %.

V reálném kancelářském scénáři zahrnujícím dvě místnosti oddělené více než 50 metry optického kabelu přineslo nejlepší umístění (optická krabička pod stolem) průměrnou míru chyb WER pouhých 9 %, tedy téměř dokonalý přepis.

Na rozdíl od skrytých mikrofonů fungují optická vláknová čidla bez elektrické energie a nevyzařují žádné RF signály, takže jsou zcela neviditelná pro standardní protiopatření technického sledování (TSCM) nebo detektory RF odposlechů.

Znepokojivější je zjištění, že když výzkumníci testovali komerční ultrazvukové rušičky, systém založený na optickém vláknu nevykázal žádné výrazné zhoršení výkonu rozpoznávání řeči, a to ani při umístění rušičky ve vzdálenosti pouhých 10 centimetrů. Konvenční mikrofony byly zcela vyřazeny z provozu.

Zjištění mají zvláště závažné důsledky pro firemní zasedací místnosti, vládní objekty a diplomatická prostředí, kde pasivní, RF-tiché a vůči rušičkám odolné vlastnosti útoku z něj činí strategicky účinný nástroj pro protivníky usilující o získání citlivých informací bez spuštění konvenčních detekčních systémů.

Zdroj: cybersecuritynews.com

Zdroj: NETGURU NETWORK NEWS 

Napsat komentář