Accueil > Nouvelles Cyber > Parler(une)r Proof-of-Concept Malware Active Headphones dans Spies
CYBER NOUVELLES

Parler(une)r Proof-of-Concept Malware Active Headphones dans Spies

sonores choses technologie musique

Tous nos appareils pourraient se transformer en une passerelle pour espionnage, même nos écouteurs. les chercheurs de sécurité israéliennes à l'Université Ben Gourion récemment découvert un moyen de transformer le casque en micros pour les utiliser pour enregistrer de l'audio. En d'autres termes, votre casque pourrait agir comme un dispositif d'espionnage sans, inutile de dire - sans votre connaissance ou le consentement.


Speake(une)r la preuve de concept de logiciels malveillants transforme les haut-parleurs ou un casque à écouteurs pour microphones.

Les chercheurs ont développé un morceau de code preuve de concept qu'ils ont nommé Speake(une)r dans le but de montrer comment les pirates pourraient établir un moyen de détourner un ordinateur pour enregistrer l'audio, même lorsque les microphones de l'appareil ont été entièrement supprimé ou désactivé, Wired explique. Le malware expérimentale transforme littéralement les haut-parleurs dans les écouteurs ou un casque à microphones, convertir les vibrations dans l'air en signaux électromagnétiques pour capturer audible audio à travers une pièce.

Les chercheurs soulignent que l'emploi d'un casque que des microphones est pas une idée nouvelle.

Cependant, quelque chose a été fait différemment cette fois - et il utilisait le canal de sortie de la carte audio pour le signal d'entrée. L'enregistrement du son vient ensuite.

en relation: Android Actes du firmware Comme Backdoor, Transmet Secrètement PII à une société chinoise

Pour que cela soit fait, l'équipe de recherche a utilisé un morceau de malware baptisé Speak(une)r. Avec son aide, ils ont converti des écouteurs dans les microphones en changeant les vibrations dans l'air émis par le son (i.e. voix) en signaux électromagnétiques,. Cela permet aux écouteurs d'agir comme un microphone. Presque tous les sons à travers la pièce peuvent être détectés.

Ce que les chercheurs ne suivant était de rendre le canal de sortie de la puce audio tour dans un canal d'entrée, de cette façon lui permettant d'enregistrer le son. Wired dit que tout cela est possible grâce à une fonctionnalité disponible dans la puce de codec audio Realtek. Cette fonction permet au malware pour enregistrer l'audio.

Ce qui est pire est que la majorité des systèmes Windows et Mac disponibles sont sujettes à la vulnérabilité décrite ci-dessus.

Il est l'une des nombreuses questions liées à la vie privée, nous sommes (ne pas) traitant.

Malheureusement, beaucoup de gens ne sont pas conscients des dangers que leurs appareils bien-aimés apporter. Ou ils ne semblent pas se soucier assez pour faire quelque chose. Ceux qui se soucient, cependant, ne pas avoir beaucoup de choix.


Est-il possible d'être protégé contre cette Speake(une)r exploiter?

Selon les tests effectués par l'équipe de recherche qui a dévoilé le problème, l'enregistrement est possible à partir 20 pieds de distance, ou approximativement 6 mètres. Utilisateurs, naturellement, avoir aucune idée de ce qui se passe.

Mais ce n'est pas même le pire. Le vrai problème ici réside dans le fait que la vulnérabilité existe dans la puce Realtek. Et il n'y a pas de patch logiciel qui peut le fixer. Une façon de régler le problème est de mettre à niveau le matériel pour éviter que de tels exploits d'avoir lieu à l'avenir.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord