设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

以为禁用麦克风就不会被监听了吗?用耳机也可以哟

2016-11-28 14:41| 发布者: 随便、先森。| 查看: 1388| 评论: 0|来自: FreeBuf

摘要: 有没有想过会有人透过你的网络摄像头监视你,通过你的麦克风监听你? 是不是想想就觉得毛骨悚然!不过对大部分人来说这也不算什么大问题,只要把摄像头和麦克风拿胶带封死了,应该就OK了。像Facebook的CEO扎克伯格还 ...

有没有想过会有人透过你的网络摄像头监视你,通过你的麦克风监听你?

是不是想想就觉得毛骨悚然!

不过对大部分人来说这也不算什么大问题,只要把摄像头和麦克风拿胶带封死了,应该就OK了。像Facebook的CEO扎克伯格还有FBI局长James Comey,他们不也是这么干的嘛。

但是,在2016年的今天,一段胶带已经帮不了你了。最近就有一个新实验证明了如何简单地把耳机转换成麦克风,在用户不知情的情况下监听通话。

来自以色列Ben Gurion大学的安全专家们创造了一段恶意软件的POC代码,可以将普通耳机转换为麦克风,并且记录房间内的一切对话。这完全就是一个功能齐全的间谍设备了。

被Speake(a)r恶意软件武器化的耳机

其实把耳机当麦克风用的技术已经不是什么新鲜事了,Youtube上有很多视频都是说如何在紧急时刻把耳机改成麦克风用的。

但这几个研究员做的事情就是将电脑(Windows或Mac OS系统)声卡的输出信道转换为输入信号,实现在没有任何麦克风设备的情况下对20英尺范围内的一切声音进行录音。

这个叫Speake(a)r的恶意软件最恶心的就是在你禁用或者完全没连麦克风的情况下,还能劫持你的电脑来录音。

“人们一般不会觉得自己的隐私那么容易就泄露了”,负责这个安全团队的Mordechai Guri说,“就算你把电脑的麦克风给卸了,耳机还是会有同样的录音功能。”

因为声音是通过空气振动来转播的,Speake(a)r实际上是利用耳机来捕捉这种振动,再将它转换为电磁信号。它改变了音频插孔的内部功能,把麦克风所用的输入插孔转为耳机或扬声器所用的输出插孔。

黑客可以利用Speake(a)r对一些禁用麦克风的电脑或习惯性卸载所有音频组件的奇葩用户进行监听并录音。

如何实现?

这都要归功于Realtek音频多媒体数字信号编解码器芯片(audio codec chips)的一个鲜为人知的特性,这种特性可以悄悄地把电脑的输出通道“retask”为输入。

这个芯片让恶意软件可以在耳机连在仅输出插孔上,或根本就没有麦克风通道的情况下依然实现录音功能。

更糟糕的是,因为Realtek芯片被用在绝大多数主流系统上,所以Speake(a)r恶意软件可以对任意使用Windows或MacOS系统的电脑和绝大多数笔记本起效。

“这绝对是一个真正的薄弱环节”,Guri说,“基本上所有的电脑无法抵抗这种攻击”。

Realtek芯片的这个特点是十分致命的,而且不易修复。唯一的解决办法就是重新设计和制作一种芯片作为替代品,但就目前来说,这是非常不切实际的。

安全专家们也录制了一个视频来演示Speake(a)r的监听原理。

想要了解更多细节请关注研究报告:“Speake(a)r: Turn Speakers to Microphones for Fun and Profit”

* 参考来源:thehackernews,FB小编孙毛毛编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部