Nowe zagrożenie dla naszej prywatności: słuchawki

iPhone-7-plus-14

W miarę jak nasz dom zapełnia się „inteligentnymi rzeczami”, wzrastają zagrożenia dla bezpieczeństwa i prywatności. Niedawno główne strony internetowe na pół świata załamały się dzięki atakowi, w którym wykorzystano podłączone do Internetu kamery monitorujące, jak ten, który wielu z was będzie musiało kontrolować sen swoich dzieci i zobaczyć kawałek czarnej taśmy umieszczonej Kamera komputerowa to już niemal codzienność w firmach iw wielu domach. Fakt, że jesteśmy coraz bardziej połączeni, implikuje ten wzrost możliwych ataków na nas i najnowsze zagrożenie może pochodzić z czegoś tak prostego jak słuchawki.

I nie mówię tu o mniej lub bardziej zaawansowanych słuchawkach z mikrofonem, które są używane ze smartfonami, ale o prostych słuchawkach, takich, które służą do słuchania muzyki bez wbudowanego mikrofonu, ale które można zmodyfikować programowo, aby uchwycić nasze rozmowy bez nas uświadommy sobie to. Jak to możliwe? To bardzo proste, każdy zestaw słuchawkowy może być używany jako mikrofon, jakość dźwięku nie jest świetna, ale więcej niż wystarczająca, a wystarczy podłączyć go do wejścia mikrofonowego zamiast do wyjścia audio, aby to zrobić. Niektórym badaczom udało się zmodyfikować kodeki RealTek, obecne w dużej części komputerów na pół światai sprawić, że to, co jest wyjściem audio, stanie się wejściem mikrofonowym, tak aby podłączone słuchawki rejestrowały wszystkie nasze rozmowy.

Jest to test przeprowadzony przez grupę badawczą, a nie prawdziwe zagrożenie, a teraz, gdy jest to znane, mamy nadzieję, że osoby odpowiedzialne za RealTek zabiorą się do pracy i naprawią tę lukę w zabezpieczeniach, ale prosty fakt, że jest to możliwe, jest nadal równie niepokojący ponieważ mogą uchwycić wszystko, co dzieje się przed komputerem, hakując kamerę internetową. Chociaż nie ma rozwiązania, lepiej odłączyć słuchawki, gdy nie są używane.. W tej chwili testy zostały przeprowadzone tylko na komputerach PC z tym kodekiem Realtek, ale nie można wykluczyć, że tablety i smartfony mogą być narażone na tę samą lukę.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Toni Lara Perez powiedział

    Pamiętam, że jako dziecko dużo kombinowałem, podłączając „rzeczy” do wejścia słuchawkowego starego magnetofonu. Od słuchawek (które skutecznie nagrały głos na kasecie bez problemów, choć z bardzo słabą jakością) po głośniki bez wzmacniacza (które naiwnie myślały, że większy będzie nagrywał lepiej; i nie, tak samo źle). W sumie nie tak dawno w pracy szukali mikrofonu do Skype'a, a ja ich zaskoczyłem mówiąc, że mogliby użyć zwykłego zestawu słuchawkowego, żeby wyjść z kłopotów XD

    co zamierzałem Rozumiem przez to, że jeśli sterownik Realteka da się zhakować tak, że zmieni "wyjście słuchawkowe" na "wejście mikrofonowe" (*), a jeśli to co jest podłączone to głośniki bez pospolitego wzmacniacza (np. wbudowane w monitor lub chiński soundbar itp.), osiągnięto by to samo.

    (*) Musi to być konsekwencją umożliwienia oprogramowaniu zmiany działania złączy karty dźwiękowej, zintegrowanej lub nie, aby osiągnąć na przykład zmianę konfiguracji głośników na 2.1, 4.1, 5.1 itd. i zmień, co się stanie, jeśli coś zostanie podłączone do przedniej części wieży lub tylnych złączy. Zabawne jest to, że po tylu latach, kiedy to tak działa, nikt wcześniej o tym nie pomyślał... lub że nie wyszło to na jaw aż do teraz.

  2.   Hector Sanmej powiedział

    To nie jest włamanie. Jestem DJ-em i wiele razy, kiedy szedłem grać do pokoju, który nie miał mikrofonu, podłączałem Sennheisera do wejścia mikrofonowego i mówiłem przez słuchawkę, jakby to był mikrofon. Oczywiście nie brzmi to tak dobrze, ale słychać 🙂

  3.   Zegarmistrz TwoZero Point powiedział

    Zobaczmy... Jeśli haker ma wykonanie kodu na naszej maszynie, co to za różnica, skoro może użyć „uniwersalnych gniazd” do zmiany słuchawek na mikro? Jeśli masz już dostęp, nadal mamy przerąbane.