“閉嘴跳舞,”最近的一個黑鏡情節中,主人公反復被一個不露面的黑客勒索,在一個非常私人的時刻擁有錄像帶的錄像帶,就像任何人一樣黑鏡情節,險惡的現實主義和災難性後果。
這一集本身是一個完全進行單獨道德討論的溫床,但是每個觀看它的人都可以同意,可以通過將磁帶拍到主角的筆記本電腦的網絡攝像頭上來避免整個漩渦,從而限制黑客訪問它。
好吧,即使Facebook首席馬克·扎克伯格本人使用很快就會毫無用處,因為這次通過您自己的耳機似乎也會通過其他渠道處於危險之中。
通過耳機黑客入侵
Beer-Sheva的Ben-Gurion大學的一群以色列研究人員創建了“ Speake(A)R”,這是一種概念驗證代碼,旨在表明,如果網絡攝像頭無法訪問,則可以證明黑客可以使用替代渠道監視目標。Speake(a)r即使麥克風關閉或與計算機斷開連接,也能夠劫持計算機來錄製音頻。
惡意軟件可以通過將振動轉換為電磁信號來將揚聲器或耳機變成麥克風。
本·古里安大學(Ben-Gurion University)的網絡安全研究實驗室的研究負責人莫爾迪奇(Mordechai)古里(Mordechai Guri),“人們不考慮這種隱私脆弱性。”告訴有線。
將耳機重新利用為麥克風不是新聞。完成此任務的操作視頻很容易在線獲得。但是研究人員把它提高了一個檔次。該惡意軟件利用了從Realtek音頻編解碼器芯片中的功能,該功能將計算機的輸出通道操縱到輸入通道中,即使連接到僅輸出的耳機端口,也可以記錄耳機。
研究人員指出,鑑於Realtek芯片是如此普遍,因此對管理非常容易。實際上,運行Windows或Mac的任何台式計算機都可能成為這種惡意軟件的受害者。
Realtek尚未就本古里翁大學的研究做出回應。
本古里翁大學的實驗
對於測試,研究人員使用了一對Sennheiser耳機。他們發現,Speake(a)r的音頻記錄能力可以延伸到20英尺。此外,錄製的音頻然後可以通過Internet進行壓縮並發送,並且錄製的音頻仍然可以明顯區分,如果黑客利用這一鮮為人知的Realtek功能,將來不太可能發生令人震驚的場景。
古里說,攻擊沒有簡單的補丁。該問題源於Realtek音頻編解碼器芯片,這很難通過軟件覆蓋。防止黑客潛在地竊聽對話的最佳解決方案是更換計算機內的音頻芯片,這聽起來不像您可以隨時與計算機修理工討論的問題。