Разработано по для прослушки жертвы через наушники

Разработано по для прослушки жертвы через наушники

Прослушка через наушники

Израильские исследователи из университета им. Давида Бен-Гуриона создали вредоносную программу, благодаря которой хакеры смогут слышать все, что происходит около компьютера жертвы, даже в том случае, если на этом устройстве удалены все микрофоны. Для прослушки программа применяет наушники, подключенные к компьютеру жертвы.

По словам главы лаборатории кибербезопасности Университета Бен-Гуриона Мордехая Гури (Mordechai Guri), коварство этого способа содержится в том, что большая часть пользователей ни при каких обстоятельствах не вспоминали о таковой возможности применения наушников. Исходя из этого кроме того те пользователи, каковые заклеивают на собственных устройствах камеры и демонтируют микрофоны, не предпринимают мер, дабы обезопасить себя от этого вида прослушки.

Движение опыта

Благодаря наличию диафрагмы, которая несёт ответственность за преобразование колебаний, наушники смогут совершенно верно равно как и микрофон, преобразовать звуковые волны в электромагнитные сигналы. Этим свойством и пользуется вирус Speake(a)r.

На протяжении изучения в Университете Бен-Гуриона были использованы наушники германской компании Sennheiser. С их помощью Speake(a)r смогла записать звуки в радиусе более шести метров, причем людская обращение с этого расстояния все еще была распознаваема. Программа так же смогла сжать эти и послать их по интернету, что было бы нужно настоящему хакеру.

Уязвимость Realtek

В ходе работы Speake(a)r применяет неизвестную функцию аудиочипов тайваньского разработчика Realtek, которая разрешает перенастроить канал вывода как канал ввода. Это дает программе возможность записывать звук посредством наушников, даже если они подключены к порту, предназначенному лишь для вывода, и не имеют микрофона в составе гарнитуры.

Учитывая распространенность продуктов RealTek, израильские ученые заключили , что фактически любой большая часть и настольный компьютер ноутбуков уязвимы для Speake(a)r. По словам Гури, программного патча для устранения уязвимости аудиочипов RealTek не существует. на данный момент команда Гури тестирует аудиочипы вторых разработчиков, потому, что они также будут оказаться уязвимыми.

Меры безопасности

Дабы избежать опасности прослушки через наушники, их направляться вынимать из аудио-разъема. Помимо этого, дабы уберечься от злонамеренного применения семь дней RealTek, стоит обращать внимание на то, какие конкретно файлы запускает пользователь и с какими правами он это делает, рекомендует ИБ-специалист Георгий Лагода из компании «Монитор безопасности».

При модификации системных компонент в ОС Windows по умолчанию будет выдаваться предупреждение о увеличении уровня прав для данного приложения, информирует Лагода. В случае если пользователь есть сотрудником предприятия, стоит сократить уровень его прав в совокупности до минимально нужных.

Согласно точки зрения специалиста, в силу распространенности аудиочипов RealTek возможно высказать предположение, что эта уязвимость была в далеком прошлом отыскана вторыми исследователями, каковые скрывали собственный открытие. Исходя из этого лицам, без шуток озабоченным кибербезопасностью, – к примеру, сотрудникам госслужб – Лагода рекомендует использовать все вероятные меры впредь до удаления любых сетевых и звуковых устройств из аппаратуры.

Увлекательные записи:

Прослушка мобильного телефона, перехват смс и звонков MobileTooI blogspot com


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.