تحذير! قد تعمل سماعات الرأس كميكروفون!

تحذير! قد تعمل سماعات الرأس كميكروفون!

ميكروفون وقت القراءة: 2 دقائق

يمكن لنوع جديد من البرامج الضارة تحويل مكبرات الصوت إلى ميكروفونات. يمكن أيضًا أن يجعل أجهزة الكمبيوتر التي يطلق عليها اسم "SPEAKE (a) R" تتنصت على المناطق المحيطة. هذا ليس كل شيء - يمكنه الاستماع حتى بدون توصيله بميكروفون!

تم توضيح قدرات هذا البرنامج الضار من قبل باحثين في جامعة بن غوريون في النقب (BGU). يمكن اعتبار القدرة على تحويل مكبر الصوت إلى ميكروفون بمثابة تقدم تقني ؛ ومع ذلك ، في أيدي مجرمي الإنترنت / المتسللين وأساتذة التجسس ، يمكن استغلال هذه المنشأة كجهاز تجسس قوي.

ميكروفون

صرح البروفيسور يوفال إلوفيتشي ، مدير مركز أبحاث الأمن السيبراني BGU (CSRC) أن: "حقيقة أن سماعات الرأس وسماعات الأذن ومكبرات الصوت مبنية فعليًا مثل الميكروفونات وأن دور منفذ الصوت في الكمبيوتر يمكن إعادة برمجته من الإخراج إلى المدخلات. ثغرة يمكن أن يسيء المتسللون استخدامها ".

إضافة إلى هذه الحقيقة ، صرح Mordechai Guri ، الباحث الرئيسي ورئيس قسم البحث والتطوير في CSRC ، أن "هذا هو سبب قيام أشخاص مثل رئيس Facebook والمدير التنفيذي مارك زوكربيرج بتسجيل الميكروفون وكاميرا الويب الخاصة بهم ،" كما يقول. "يمكنك لصق الميكروفون ، ولكن من غير المرجح أن تقوم بتوصيل سماعات الرأس أو مكبرات الصوت."

ليس من السهل مزحة أن يضع الرئيس التنفيذي لشركة Facebook شرائط على كاميرا وميكروفون الكمبيوتر المحمول. بينما يحاول Facebook الحصول على جميع البيانات الممكنة حول مستخدميه ، من المهم جدًا ملاحظة تسجيل الكاميرا بواسطة Zuckerberg. لا بد أنهم اشتبهوا في إمكانية اختراق كاميرات الويب والميكروفونات واستخدامها في أنشطة تجسس ضارة.

ومع ذلك ، فإن هذه البرامج الضارة تجعل أي جهاز كمبيوتر أو كمبيوتر محمول عرضة للخطر. تحتوي محطات العمل وأجهزة الكمبيوتر على مقابس صوت تحتوي على منافذ إدخال وخرج. دخل الخط مخصص لإدخال الصوت ، بينما خرج الخط مخصص لإخراج الصوت. في بعض أحدث مجموعات الشرائح الصوتية ، يمكن تغيير وظيفة منافذ الصوت (إعادة تعيينها). يمكن تحويل إدخال الصوت إلى إخراج صوتي والعكس صحيح. في هذا العرض التوضيحي ، استخدم باحثو BGU شرائح ترميز الصوت RealTek - والتي تستخدم على نطاق واسع في العديد من أجهزة الكمبيوتر. يضيف الباحثون أنهم لم يختبروا ما إذا كانت هذه الثغرة الأمنية موجودة في شرائح ترميز الصوت الأخرى.

أصدر باحثو BGU عرضًا توضيحيًا لهذه الثغرة الأمنية في مقطع فيديو. باستخدام هذه البرامج الضارة ، يمكن لمجرمي الإنترنت تحويل مقبس سماعة الرأس إلى مقبس ميكروفون خلسة. الآن ، كلما تم توصيل سماعة رأس بمقبس سماعة الرأس ، ستبدأ في التنصت. وحتى في حالة عدم توصيل الميكروفون ، ستستمر الشريحة في التنصت. وبالتالي ، يجب ضمان الحماية على مستوى الرقاقة.

يقول الدكتور يوسف سوليفيتش ، الباحث الصوتي في BGU CSRC: "لقد أثبتنا أنه من الممكن الحصول على صوت واضح من خلال سماعات الأذن التي تصل إلى عدة أمتار."

احتياطات للحماية من البرامج الضارة SPEAKE (a) R.

  • يقوم النظام بتنبيهات عندما يتم الوصول إلى الميكروفونات بواسطة تطبيقات غير مقصودة
  • منع مرفق إعادة التعيين أو تأمين مرفق إعادة التعيين بكلمة مرور
  • HIPS - نظام منع اقتحام المضيف الذي يكتشف ويمنع إعادة تعيين مكبر الصوت إلى الميكروفون
  • الطُرق الفعّالة مكافحة البرامج الضارة النظام الذي يدعم نظام HIPS

الأمن على الإنترنت

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني