Logo Zephyrnet

Cảnh báo! Tai nghe của bạn có thể hoạt động như một micrô!

Ngày:

MicrophoneThời gian đọc: 2 phút

Một loại phần mềm độc hại mới có thể chuyển loa thành micrô. Được mệnh danh là “SPEAKE (a) R”, nó cũng có thể khiến máy tính nghe trộm xung quanh. Đó không phải là tất cả - nó có thể nghe ngay cả khi không được kết nối với micrô!

Các khả năng của phần mềm độc hại này đã được chứng minh bởi các nhà nghiên cứu tại Đại học Ben-Gurion của Negev (BGU). Khả năng chuyển đổi một người nói thành một micrô có thể được coi là một tiến bộ kỹ thuật; tuy nhiên, trong tay tội phạm mạng / tin tặc và bậc thầy gián điệp, cơ sở này có thể bị lợi dụng như một thiết bị gián điệp mạnh mẽ.

Microphone

Giáo sư Yuval Elovici, Giám đốc Trung tâm Nghiên cứu An ninh mạng BGU (CSRC) đã phát biểu rằng “Thực tế là tai nghe, tai nghe và loa được cấu tạo vật lý giống như micrô và vai trò của cổng âm thanh trong PC có thể được lập trình lại từ đầu ra đến đầu vào tạo ra một lỗ hổng có thể bị lạm dụng bởi tin tặc, ”nói.

Thêm vào thực tế này, Mordechai Guri, nhà nghiên cứu chính và là trưởng bộ phận Nghiên cứu và Phát triển tại CSRC, tuyên bố rằng “Đây là lý do mà những người như Chủ tịch Facebook kiêm Giám đốc điều hành Mark Zuckerberg sử dụng micrô và webcam của họ”. “Bạn có thể băng micrô, nhưng không có khả năng băng tai nghe hoặc loa”.

Không phải chuyện đùa mà CEO Facebook đặt băng trên máy ảnh và micrô của máy tính xách tay của mình. Trong khi Facebook cố gắng thu thập tất cả dữ liệu có thể về người dùng của mình, điều rất quan trọng là phải lưu ý đến việc Zuckerberg ghi hình camera. Họ phải nghi ngờ rằng webcam và micrô có thể bị tấn công và sử dụng cho các hoạt động gián điệp độc hại.

Tuy nhiên, phần mềm độc hại này làm cho bất kỳ PC hoặc máy tính xách tay nào dễ bị tấn công. Máy trạm và PC có giắc cắm âm thanh chứa cổng line-in và line-out. Line-in dành cho đầu vào âm thanh, trong khi line-out dành cho đầu ra âm thanh. Trong một số chipset âm thanh mới nhất, chức năng của các cổng âm thanh có thể được thay đổi (ánh xạ lại). Đầu vào âm thanh có thể được chuyển thành đầu ra âm thanh và ngược lại. Trong cuộc trình diễn này, các nhà nghiên cứu BGU đã sử dụng chip codec âm thanh RealTek - được sử dụng rộng rãi trong nhiều máy tính. Các nhà nghiên cứu nói thêm rằng họ chưa kiểm tra xem liệu lỗ hổng này có tồn tại trong các chip codec âm thanh khác hay không.

Các nhà nghiên cứu của BGU đã phát hành một đoạn video minh họa về lỗ hổng này. Sử dụng phần mềm độc hại này, bọn tội phạm mạng có thể lén lút chuyển giắc cắm tai nghe thành giắc cắm micrô. Bây giờ, bất cứ khi nào tai nghe được gắn vào giắc cắm tai nghe, nó sẽ bắt đầu nghe trộm. Và ngay cả khi micrô không được gắn chip vẫn sẽ nghe trộm. Do đó, bảo vệ phải được đảm bảo ở cấp độ chip.

Tiến sĩ Yosef Solewicz, một nhà nghiên cứu âm thanh tại BGU CSRC, báo cáo: “Chúng tôi đã chứng minh rằng có thể thu được âm thanh dễ hiểu thông qua tai nghe cách xa vài mét”.

Các biện pháp phòng ngừa để bảo vệ khỏi phần mềm độc hại SPEAKE (a) R

  • Cảnh báo hệ thống khi các ứng dụng không mong muốn truy cập micrô
  • Ngăn chặn cơ sở ánh xạ lại hoặc bảo mật cơ sở bản đồ bằng mật khẩu
  • HIPS - hệ thống ngăn chặn xâm nhập máy chủ phát hiện và chặn ánh xạ lại giữa loa và mic
  • Hiệu quả Chống phần mềm độc hại hệ thống hỗ trợ hệ thống HIPS

Bảo mật trực tuyến

KIỂM TRA BẢO MẬT EMAIL CỦA BẠN NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC Nguồn: https://blog.comodo.com/cybersecurity/warning-headphones-may-functioning-microphone/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img