Speake (A) R Malware transformă căștile în microfoane pentru a vă spiona

Un grup de cercetători israelieni au făcut pasul bizar de a produce intenționat o nouă tulpină de malware care transformă un set de căști conectate într -un microfon care poate poate Recorduri ascunse.

Cercetătorii, cu sediul la Universitatea Ben Gurion, Israel, au avut șansa de a produce o aplicație software de dovadă de concept pe care o numesc „Speake (A) R” și pare să fi fost produsă pentru a evidenția o metodă în care indivizi rău intenționați ar putea deturna în continuare conversațiile persoanelor care utilizează gadgeturi care au fost eliminate fizic microfonul interior.

Proprietarii de dispozitive au ajuns să fie conștienți progresiv de propria lor confidențialitate, precum și de siguranță în ultimii ani. Unii teoreticieni ai conspirației care optează pentru a achiziționa laptopuri, smartphone -uri, precum și tablete merg chiar și la lungimile extreme ale eliminării fizice a webcam -urilor sau a unui telefon pentru a elimina microfonul interior.

Este posibil să nu fie cu exactitate comportamentul principal, cu toate acestea, este cu siguranță ceva care apare ca parte a unui proces de asigurare a faptului că confidențialitatea este menținută în orice fel costuri. Această cercetare, precum și aplicația software rezultată stabilită de echipa de studiu de cercetare de la Universitatea Ben Gurion, evidențiază adevărul înspăimântător că chiar exercitarea procedurilor extreme nu asigură instantaneu confidențialitatea.

Funcția autentică a malware-ului Speake (A) R este să evidențieze exact cât de simplu este ca o opțiune bazată pe software să repopună interne ale unui set de căști să fie utilizate ca microfon. Se pare că aplicația software-back-backs pe capacitățile jetoanelor de codec audio Realtek pentru a face posibilă hack-ul:

Malware-ul lor utilizează o funcție puțin cunoscută a cipurilor de codec RealTek Audio pentru a „retrage” liniștit canalul de ieșire al computerului ca canal de intrare, permițând malware-ului să înregistreze audio chiar și atunci când căștile rămân legate într-o mufă de ieșire, precum și Don ‘ Nu aveți chiar și un canal de microfon pe mufa lor. Cercetătorii afirmă că jetoanele imobiliare sunt atât de tipice încât asaltul funcționează practic la orice tip de computer desktop, fie că rulează Windows sau macOS, precum și o mulțime de laptopuri.

Malware -ul în sine este foarte fascinant, în măsura în care este o utilizare excelentă a inovației de bază pentru a arăta exact cum este cu adevărat posibilă o invazie a vieții private. Păstrând acest lucru în care a spus, cu condiția să ne aflăm online într-o lume legată progresiv, unde chiar și casele noastre sunt legate de web în mod semi-permanent, abia este neobișnuit ca aceste tehnici să invadeze confidențialitatea.

De asemenea, cercetătorii au lansat un videoclip care arată exploatarea în acțiune, precum și este încorporat mai jos pentru a vă inspecta.

(Via: Wired)

De asemenea, poate doriți să inspectați:

Cum să produceți unitatea flash Windows 10 USB [Ghid]

Cum să porniți în modul Windows 10 fără riscuri pe computerul dvs. [Tutorial]

Descărcare: Android 7.1.1 Designer Preview 2 lansat

Delta Emulator pentru iOS va introduce în Beta luna viitoare ca succesor al GBA4IOS, detalii aici

Puteți să ne respectați pe Twitter, să ne adăugați la cercul dvs. pe Google+ sau să vă place pagina noastră de Facebook pentru a vă menține la curent cu toate curentul de la Microsoft, Google, Apple, precum și pe web.

Leave a Reply

Your email address will not be published. Required fields are marked *