新聞中心
謹慎的計算機用戶會在網(wǎng)絡(luò)攝像頭上纏上膠帶,更加疑心的人則擔(dān)心自己的麥克風(fēng),有人甚至撬開自己的電腦和手機把這種音頻組件給拿掉了——就為了不被黑客劫持?,F(xiàn)在,一組以色列研究人員將這場“道高一尺,魔高一丈”的大比拼再升一級,用惡意軟件將耳機轉(zhuǎn)化為臨時麥克風(fēng)來悄悄記錄受害者的談話。

北屯網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),北屯網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為北屯超過千家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營銷網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的北屯做網(wǎng)站的公司定做!
以色列本古里安大學(xué)的研究人員編寫了名為“Speake(a)r(說話者)”的概念驗證代碼,目的在于證明:即便在設(shè)備的麥克風(fēng)被完全移除或禁用的情況下,黑客依然能暗中劫持計算機來錄制音頻。該實驗性質(zhì)的惡意軟件,將入耳式耳塞或頭戴式耳機中的揚聲器轉(zhuǎn)用為麥克風(fēng),將空氣振動轉(zhuǎn)化成電磁信號以清晰捕獲房間中的聲音。
該大學(xué)研究實驗室主任莫迪才·古里說:“人們沒想到這種隱私漏洞。即使你把計算機的麥克風(fēng)移除了,只要你還使用耳機,你就能被記錄?!?/p>
在必要的時候把耳塞弄成麥克風(fēng)沒什么好奇怪的,YouTube上視頻教程多得是。就像耳機中的揚聲器將電磁信號通過薄膜振動轉(zhuǎn)換為聲波一樣,這些薄膜也能反向工作,拾取聲波振動并轉(zhuǎn)換回電磁信號。(可以把不帶麥克風(fēng)的耳機插到音頻輸入口嘗試一下。)
不過,本古里安大學(xué)的研究人員比YouTube上的視頻還要更進一步。他們的惡意軟件,利用了RealTek音頻編碼解碼芯片一個鮮為人知的功能,來安靜地將計算機的輸出通道“重分配任務(wù)”為輸入通道,使得即便耳機接入的是僅輸出插口且根本沒有麥克風(fēng)通道時,該惡意軟件依然能錄下環(huán)境中的聲音。
研究人員稱,RealTek芯片太常見了,該攻擊幾乎對每臺桌面電腦都有效,無論其操作系統(tǒng)是Windows還是MacOS,絕大多數(shù)筆記本電腦當(dāng)然也會中招。RealTek對此沒有發(fā)表評論。古里說:“這可是重量級漏洞,讓幾乎每臺電腦面對此類攻擊不堪一擊?!?/p>
說句公道話,該竊聽攻擊應(yīng)該僅對已經(jīng)采取了強迫性反情報措施的人才是問題。但在當(dāng)今網(wǎng)絡(luò)安全時代,對自家電腦的麥克被隱秘惡意軟件偷偷激活的恐懼已越來越成為主流。今年早些時候放出的一張照片里,F(xiàn)acebook創(chuàng)始人小扎同學(xué),就把自己筆記本電腦的麥克風(fēng)用膠帶纏了個死緊。在 Vice News 的一段視頻中,斯諾登演示了怎樣從智能手機中移除內(nèi)部麥克。甚至NSA的信息保障部都建議,禁用麥克風(fēng)以強化PC安全。而以維修為主題的全球性互助社區(qū)iFixit的凱爾·韋恩斯,則在7月演示了怎樣物理禁用Macbook的麥克。
上述所有方法——除了禁用電腦上所有音頻輸入輸出,都無法匹敵該新惡意軟件。(不過,古里稱他的團隊目前還只專注在利用RealTek芯片的漏洞攻擊PC。他們還得確定其他音頻編解碼芯片和智能手機是否對此攻擊免疫。但他相信,其他芯片和設(shè)備也易受該攻擊影響。)
研究人員用一副森海塞爾耳機進行了測試。他們發(fā)現(xiàn),20英尺范圍內(nèi)的聲音都能被收錄,而且還能壓縮錄下的音頻并通過互聯(lián)網(wǎng)發(fā)送出去——就像黑客通常做的那樣,并且還能保真,可分辨出測試男聲的字句。古里說:“這相當(dāng)有效。你的耳機也可以是高品質(zhì)麥克風(fēng)?!?/p>
想要對這種竊聽攻擊做出軟件補丁可不容易。RealTek的音頻編碼解碼芯片可編程切換輸出到輸入的特性可不是一個意外缺陷,不重新設(shè)計并在新品電腦中替換掉芯片,恐怕是修復(fù)不了的了。
在那之前,請記?。喝绻泻诳拖胪德犇愕恼勗?,你所有小心謹慎的麥克拆除手術(shù)都沒啥大用,還得拔掉脖子上掛的那副廉價耳機。
網(wǎng)頁標題:很好,現(xiàn)在連耳機都能當(dāng)監(jiān)聽器使了
文章來源:http://www.5511xx.com/article/dpogdoc.html


咨詢
建站咨詢
