Huis > Cyber ​​Nieuws > Speak(een)R Proof-of-Concept Malware Blijkt Headphones in Spies
CYBER NEWS

Spreken(een)R Proof-of-Concept Malware Blijkt Headphones in Spies

technologie-music-sound-things

Al onze toestellen zou kunnen uitmonden in een gateway voor spionage, zelfs onze hoofdtelefoons. Israëlische veiligheidsdiensten onderzoekers van de Ben Gurion Universiteit onlangs ontdekt een manier om een ​​koptelefoon te zetten in microfoons om ze te gebruiken audio op te nemen. Met andere woorden, koptelefoon zou kunnen fungeren als een spionage-apparaat zonder, onnodig te zeggen - zonder uw medeweten of toestemming.


Speake(een)r proof-of-concept malware transformeert de luidsprekers in de koptelefoon microfoons.

De onderzoekers ontwikkelden een stuk van de proof-of-concept code die ze de naam Speake(een)r voor het doel te laten zien hoe hackers een manier om een ​​computer kapen geluid op te nemen kunnen vaststellen, zelfs als microfoons van het apparaat zijn volledig verwijderd of uitgeschakeld, Bedrade verklaart. De experimentele malware verandert letterlijk de speakers in oordopjes of een koptelefoon microfoons, omzetten van de luchttrillingen in elektromagnetische signalen naar hoorbaar geluid te vangen afkomstig van een kamer.

De onderzoekers wijzen erop dat het gebruik van een hoofdtelefoon als microfoon is geen nieuw idee.

Echter, er iets anders gedaan ditmaal - en gebruikte het uitgangskanaal van de geluidskaart te ingangssignaal. De opname van het geluid komt volgende.

Verwant: Android Firmware werkt als Backdoor, Stiekem Zendt PII om een ​​Chinees bedrijf

Voor dat moet worden gedaan, het onderzoeksteam gebruik gemaakt van een stukje malware genaamd Speak(een)r. Met zijn hulp, ze omgezet koptelefoon in microfoon door het veranderen van trillingen in het door het geluid lucht (dat wil zeggen. stem) naar elektromagnetische signalen. Dit maakt de hoofdtelefoon op te treden als een microfoon. Bijna alle geluiden in de kamer kan worden gedetecteerd.

Wat onderzoekers hebben naast was om de uitgang kanaal van de audio chip beurt te maken in een ingangskanaal, op deze manier waardoor het geluid op te nemen. Wired zegt dat dit alles is mogelijk te wijten aan een functie die beschikbaar is in de Realtek audio codec-chip. Met deze functie kan de malware geluid op te nemen.

Wat erger is dat de meerderheid van de beschikbare Windows en Mac-systemen zijn gevoelig voor de kwetsbaarheid hierboven beschreven.

Het is één van de vele privacy-gerelateerde problemen die we zijn (niet) omgaan met.

Helaas, veel mensen zijn zich niet bewust van de gevaren die hun geliefde apparaten brengen. Of ze gewoon niet genoeg lijken om iets te doen om te zorgen. Degenen die de zorg, echter, hebben veel keuzes niet.


Is er een manier om te worden beschermd tegen deze Speake(een)r benutten?

Volgens de uitgevoerd door het onderzoeksteam testen die het probleem onthuld, opnemen mogelijk van 20 voeten weg, of ongeveer 6 meter. Gebruikers, natuurlijk, hebben geen idee van wat er gebeurt.

Maar dat is nog niet eens het ergste. Het echte probleem hier voort uit het feit dat de kwetsbaarheid bestaat in de Realtek chip. En er is geen software patch die het kan repareren. Een manier om te gaan met het probleem is om de hardware te upgraden naar een dergelijke exploits te beletten in de toekomst.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *