`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виталий Кобальчинский

Хакеры могут скрытно шпионить через наушники и спикеры ПК

+33
голоса

Авторы из Университета Бен-Гуриона (Израиль) в своей статье и прилагающемся видео продемонстрировали программу, превращающую компьютеры в устройства для прослушки.

При этом, от устройства даже не требуется наличие микрофона. ПО SPEAKE(a)R преобразует в пару микрофонов обычные наушники.

«Тот факт, что наушники или спикеры физически построены подобно микрофонам, и что аудиопорт в ПК может быть перепрограммирован с вывода на ввод, создаёт уязвимость, которая может быть использована хакерами», — комментирует профессор Юваль Эловици (Yuval Elovici), директор Исследовательского центра кибербезопасности Университета Бен-Гуриона (CSRC).

Типичный системный блок компьютера имеет аудиоразъемы на фронтальной панели, сзади или и там и там. Каждое гнездо используется как вход или как выход, но аудиочипсеты в современных материнских платах и звуковых картах предусматривают опцию программного изменения функции порта.

Новая вредоносная программа использует малоизвестную функцию аудиочипов RealTek для скрытного переназначения аудиопорта. При этом комплектующие от RealTek настолько распространены, что SPEAKE(a)R может атаковать практически любой настольный компьютер под управлением Windows или MacOS и большинство ноутбуков.

В испытаниях исследователи переконфигурировали пару наушников Sennheiser, использовав их для записи голоса на расстоянии в семь метров. Даже после сжатия аудиозаписи и пересылки через Интернет (как сделали бы хакеры) оказалось возможным различить слова, произнесённые мужским голосом.

Наушники или динамики нельзя подобно микрофону дезактивировать нажатием кнопки «Mute». Для защиты от таких атак придётся полностью отключать аудиооборудование, использовать звуковой драйвер для предупреждения о попытках доступа к микрофону и ввести жесткое регулирование переназначения аудиопортов в масштабах всей индустрии.

Кроме того, антивирусы и системы обнаружения вторжений можно доработать для выявления и блокирования неавторизованного преобразования наушников в микрофоны.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT