Investigadores de la Universidad Ben-Gurion del Negev BGU han demostrado malware que puede convertir las computadoras en dispositivos de espionaje perpetuo, incluso sin un micrófono.
En el nuevo documento, "SPEAKE a R: Convierta los altavoces en micrófonos por diversión y ganancias", los investigadores explican y demuestran cómo la mayoría de las PC y computadoras portátiles de hoy son susceptibles a este tipo de ataque. Usando SPEAKE a R,malware que puede transformar de forma encubierta los auriculares en un par de micrófonos, muestran cómo se puede explotar la tecnología de uso común.
"El hecho de que los auriculares, audífonos y altavoces estén construidos físicamente como micrófonos y que la función de un puerto de audio en la PC pueda reprogramarse desde la salida a la entrada crea una vulnerabilidad que los hackers pueden abusar", dice el profesor Yuval Elovici, directordel Centro de Investigación de Seguridad Cibernética de BGU CSRC y miembro del Departamento de Ingeniería de Sistemas de Información de BGU.
"Esta es la razón por la cual personas como el presidente y director ejecutivo de Facebook, Mark Zuckerberg, graban su micrófono y su cámara web", dice Mordechai Guri, investigador principal y jefe de Investigación y Desarrollo en el CSRC. "Puede grabar el micrófono, pero lo haríaes poco probable que grabe los auriculares o altavoces "
Un chasis de computadora típico contiene una cantidad de conectores de audio, ya sea en el panel frontal, en el panel posterior o en ambos. Cada conector se usa para entrada entrada de línea o para salida salida de línea.Las placas base y tarjetas de sonido modernas incluyen una opción para cambiar la función de un puerto de audio con software, un tipo de programación de puerto de audio conocida como reasignación de jack o reasignación de jack.
El malware puede reconfigurar sigilosamente la toma de auriculares desde una toma de salida de línea a una toma de micrófono, haciendo que los auriculares conectados funcionen como un par de micrófonos de grabación y convirtiendo la computadora en un dispositivo de escucha. Esto funciona incluso cuando la computadora no tieneun micrófono conectado, como se demuestra en el video SPEAKE a R.
Los investigadores de BGU estudiaron varios escenarios de ataque para evaluar la calidad de la señal de auriculares simples disponibles en el mercado. "Demostramos que es posible adquirir audio inteligible a través de auriculares a varios metros de distancia", dijo el Dr. Yosef Solewicz, un investigador acústicoen el BGU CSRC.
Las posibles contramedidas de software incluyen la desactivación completa del hardware de audio, el uso de un controlador de audio HD para alertar a los usuarios cuando se accede a los micrófonos y el desarrollo y la aplicación de una estricta política de restablecimiento en la industria. También se podrían desarrollar sistemas de detección de intrusos y antimalware para monitoreary detectar operaciones no autorizadas de reasignación de altavoz a micrófono y bloquearlas.
Fuente de la historia :
Materiales proporcionado por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :