A group of Israeli researchers have taken the bizarre step of purposely producing a new strain of malware that turns a set of plugged in headphones into a microphone that can Checkly Record gesprekken.
De onderzoekers, gevestigd aan de Universiteit van Ben Gurion, Israël, hebben de kans gekregen om een proof-of-concept stuk softwaretoepassing te produceren dat ze ‘speake (a) r’ noemen en lijkt te zijn geproduceerd om een methode te benadrukken in Welke kwaadwillende individuen de gesprekken misschien nog steeds kapen van mensen die gadgets gebruiken die de interieurmicrofoon fysiek hebben verwijderd.
Eigenaren van apparaten zijn de afgelopen jaren geleidelijk bewust van hun eigen privacy en veiligheid. Sommige complottheoretici die ervoor kiezen om laptops, smartphones en tablets te kopen, gaan zelfs tot het uiterste van de fysiek elimineren van webcams of het uit elkaar halen van een telefoon om de interieurmicrofoon te elimineren.
Dat is misschien niet precies het reguliere gedrag, maar het is absoluut iets dat zich voordoet als onderdeel van een proces om ervoor te zorgen dat privacy op welke manier dan ook wordt gehandhaafd. Dit onderzoek, evenals de resulterende softwaretoepassing die is opgericht door het onderzoeksteam van de Ben Gurion University, benadrukt de vreselijke waarheid dat zelfs het uitoefenen van extreme procedures niet onmiddellijk de privacy veiligstelt.
De echte functie van de Speake (A) R-malware is om precies te benadrukken hoe vrij eenvoudig het is voor een softwaregebaseerde optie om de internals van een set hoofdtelefoon opnieuw te gebruiken om als microfoon te worden gebruikt. Blijkbaar piggy-backs van de softwareapplicatie op de mogelijkheden van Realtek Audio Codec-chips om de hack mogelijk te maken:
Hun malware maakt gebruik van een weinig bekende functie van Realtek Audio Codec-chips om het uitvoerkanaal van de computer stilletjes als een invoerkanaal te “opnieuw te”, waardoor de malware audio kan worden opgenomen, zelfs wanneer de hoofdtelefoons verbonden blijven in een uitvoer alleen aansluiting en don ‘ T hebben zelfs een microfoonkanaal op hun plug. De onderzoekers stellen dat de Realtek -chips zo typisch zijn dat de aanval werkt op vrijwel elk type desktopcomputer, of het nu Windows of MacOS draait, evenals veel laptops.
De malware zelf is erg fascinerend voor zover het een uitstekende is van de onderliggende innovatie om precies te laten zien hoe een invasie van privacy echt mogelijk is. Als we dat in het gezegd hebbende, op voorwaarde dat we online in een geleidelijk gekoppelde wereld waar zelfs onze huizen op een semi-permanente basis aan het web zijn gekoppeld, is het nauwelijks ongebruikelijk dat deze technieken om de privacy binnen te vallen bestaan.
De onderzoekers hebben ook een video uitgebracht die de exploit in actie toont, en is hieronder ingebed zodat u kunt inspecteren.
(Via: Wired)
Misschien wil je ook inspecteren:
Hoe Bootable Windows 10 USB -flashdrive te produceren [Guide]
Hoe start u op in Windows 10 Risk-Free Mode op uw pc [Tutorial]
Download: Android 7.1.1 Designer Preview 2 uitgebracht
Delta Emulator voor iOS om volgende maand in Beta te introduceren als opvolger van GBA4ios, details hier
U kunt ons op Twitter naleven, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina zoals om uzelf op de hoogte te houden van alle huidige van Microsoft, Google, Apple en het web.