Разработано ПО для прослушки жертвы через наушники

Безопасность Стратегия безопасности Пользователю Техника
мобильная версия
, Текст: Валерия Шмырова
Университет Бен-Гуриона в Израиле разработал программу Speake(a)r, которая заставляет наушники работать наподобие микрофона, используя малоизвестную функцию аудио-кодека Realtek. Это ставит под удар почти все ПК мира. Программного патча для уязвимости не существует.

Прослушка через наушники

Израильские ученые из Университета им. Давида Бен-Гуриона создали вредоносную программу, благодаря которой хакеры могут слышать все, что происходит вокруг компьютера жертвы, даже если на этом устройстве удалены все микрофоны. Для прослушки программа использует наушники, подключенные к компьютеру жертвы.

По словам главы лаборатории кибербезопасности Университета Бен-Гуриона Мордехая Гури (Mordechai Guri), коварство этого метода заключается в том, что большинство пользователей никогда не задумывались о такой возможности использования наушников. Поэтому даже те пользователи, которые заклеивают на своих устройствах камеры и демонтируют микрофоны, не предпринимают мер, чтобы обезопасить себя от этого вида прослушки.

Ход эксперимента

Благодаря наличию диафрагмы, которая отвечает за преобразование колебаний, наушники могут точно так же, как и микрофон, конвертировать звуковые волны в электромагнитные сигналы. Этим свойством и пользуется вредоносная программа Speake(a)r.

В ходе исследования в Университете Бен-Гуриона были использованы наушники немецкой компании Sennheiser. С их помощью Speake(a)r смогла записать звуки в радиусе более 6 м, причем человеческая речь с этого расстояния все еще была распознаваема. Программа так же смогла сжать данные и отправить их по интернету, что было бы необходимо настоящему хакеру.

Уязвимость Realtek

В процессе работы Speake(a)r использует малоизвестную функцию аудиочипов тайваньского разработчика Realtek, которая позволяет перенастроить канал вывода как канал ввода. Это дает программе возможность записывать звук с помощью наушников, даже если они подключены к порту, предназначенному только для вывода, и не имеют микрофона в составе гарнитуры.

Учитывая распространенность продуктов RealTek, израильские ученые пришли к выводу, что практически каждый настольный компьютер и большая часть ноутбуков уязвимы для Speake(a)r. По словам Гури, программного патча для устранения уязвимости аудиочипов RealTek не существует. Сейчас команда Гури тестирует аудиочипы других разработчиков, поскольку они также могут оказаться уязвимыми.

Меры безопасности

Чтобы избежать опасности прослушки через наушники, их следует вынимать из аудио-разъема. Кроме того, чтобы уберечься от злонамеренного использования аудиочипов RealTek, стоит обращать внимание на то, какие файлы запускает пользователь и с какими правами он это делает, советует ИБ-эксперт Георгий Лагода из компании «Монитор безопасности».

При модификации системных компонент в ОС Windows по умолчанию будет выдаваться предупреждение о повышении уровня прав для данного приложения, сообщает Лагода. Если пользователь является сотрудником предприятия, стоит ограничить уровень его прав в системе до минимально необходимых.

По мнению эксперта, в силу распространенности аудиочипов RealTek можно предположить, что данная уязвимость была давно найдена другими исследователями, которые не афишировали свое открытие. Поэтому лицам, серьезно озабоченным кибербезопасностью, – например, сотрудникам госслужб – Лагода рекомендует применять все возможные меры вплоть до удаления любых сетевых и звуковых устройств из аппаратуры.