🔬 Contexte

Article de recherche académique présenté au symposium NDSS 2026 (23-27 février 2026, San Diego), publié par des chercheurs de la Hong Kong Polytechnic University et de la Chinese University of Hong Kong. L’étude démontre pour la première fois la faisabilité pratique d’une attaque d’écoute acoustique via les fibres optiques de télécommunication standard.

🎯 Principe de l’attaque

Les fibres optiques sont sensibles aux vibrations mécaniques externes. Des ondes sonores provoquent de légères déformations de la structure de la fibre, induisant des déphasages dans les signaux laser qui la traversent. Ces variations de phase peuvent être captées et démodulées pour reconstruire les sons originaux.

L’attaque repose sur :

  • Un système DAS (Distributed Acoustic Sensing) commercial connecté à une extrémité de la fibre
  • Un récepteur sensoriel (cylindre creux en PET de 65mm de diamètre, autour duquel est enroulée la fibre) pour amplifier la sensibilité aux sons aéroportés
  • Des algorithmes de deep learning pour la reconnaissance d’activités, la localisation et la transcription vocale

🏠 Modèle de menace

Dans un déploiement FTTH (Fiber-to-the-Home), une extrémité de la fibre se trouve dans la pièce de la victime, l’autre dans un point de distribution optique (ODN) accessible à un technicien ISP ou à un attaquant se faisant passer pour tel. Le récepteur sensoriel peut être dissimulé dans un boîtier de fibre optique standard, invisible aux contre-mesures classiques (TSCM, détecteurs RF, brouilleurs ultrasoniques).

📊 Résultats expérimentaux

Détection d’activités sonores :

  • Modèle fine-tuné : précision de 0,83 à 0,1m, 0,43 à 2m (contre 0,07 pour un tirage aléatoire sur 14 classes)

Localisation intérieure :

  • Erreur moyenne de 0,77m dans une pièce de 27m²

Transcription vocale (WER) :

  • WER < 0,1 à 1m, ~0,3 à 3m, ~0,5 à 4m
  • 80% du contenu vocal préservé dans un scénario bureau réel à 50m de distance attaquant/victime
  • Résistance aux brouilleurs ultrasoniques : WER inchangé même à 10cm du brouilleur

⚙️ Caractéristiques techniques

  • Longueur de fibre enroulée optimale : 15m sur cylindre de 65mm
  • Matériau optimal : PET (polyéthylène téréphtalate) transparent
  • Longueur d’onde laser : 1550nm (standard télécom)
  • Modèles ASR utilisés : whisper-large-v3, canary-1b, parakeet-tdt-1.1b (meilleur WER)
  • Modèles de classification sonore : BEATs, HTS-AT, Efficient-AT (fine-tuné)

📄 Type d’article

Publication de recherche académique (NDSS 2026). Objectif principal : démontrer la faisabilité pratique d’une attaque side-channel acoustique via fibres optiques télécom standard, quantifier ses limites, et ouvrir la voie à des stratégies de mitigation pour les infrastructures FTTH.

🧠 TTPs et IOCs détectés

TTP

  • T1040 — Network Sniffing (Credential Access / Discovery)
  • T1557 — Adversary-in-the-Middle (Credential Access)
  • T1056 — Input Capture (Collection)
  • T1123 — Audio Capture (Collection)

🟡 Indice de vérification factuelle : 40/100 (moyenne)

  • ⬜ ndss-symposium.org — source non référencée (0pts)
  • ✅ 99662 chars — texte complet (fulltext extrait) (15pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC à vérifier (0pts)
  • ✅ 4 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.ndss-symposium.org/ndss-paper/hiding-an-ear-in-plain-sight-on-the-practicality-and-implications-of-acoustic-eavesdropping-with-telecom-fiber-optic-cables/