首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

潜伏在你身边的间谍-耳机

我们在之前的文章里面讲过黑客可以通过无线网监视对你的手机进行全天候监视。而现在这个手法又迎来了进一步的升级,现在黑客已经实现了通过耳机对的进行监视。是不是觉得有些难以相信,或者有些毛骨悚然。

在这之前Facebook首席执行官马克·扎克伯格和美国联邦调查局局长詹姆斯·科米都曾经建议过大家使用胶带把自己的摄像头和麦克风用胶带给粘起来。但是到了现在这个方法显然是不行了。2016年,这个黑客盛行的年代,一块胶布是解决不了任何问题的。

本古里安大学的以色列安全研究人员已经创造了典型的耳机转换成麦克风证明的概念代码(恶意软件),并且把它们转化为一个全功能的间谍设备记录下了一个房间内的所有对话。

耳机使用麦克风技术已经大概有十年了,现在很多的耳机已经完全具备了麦克风的作用。

他们开发的窃听所以代码被称为 SPEAKE(A)R ,他能够它能够揭示电脑为他录制音频,就算他的麦克风被禁用,或者从计算机上完全断开也可以。

首席研究员莫迪凯古丽,曾经说过,即使你删除了你电脑上的麦克风,但是只要你在使用耳机,那么他就可能记录下你的一切。

SPEAKE(A)R实际上利用现有的耳机在空气中捕捉到的振动,将其转换为电磁信号,改变音频插孔的内部功能,然后翻转(由麦克风使用)到输出插口输入插口(用于扬声器和耳机)。

这允许黑客记录音频,虽然在较低的质量,从与禁用或没有麦克风或从偏执用户,谁故意除去任何现有的音频分量的计算机的计算机。

这个技巧得益于瑞昱音频编解码器芯片的一个鲜为人知的功能,实际上是“重新分配任务的”电脑的输出通道一样悄无声息的输入通道。

这使得即使当耳机连接到输出插孔只研究人员的恶意软件来记录声音,他们甚至没有对他们的插话筒通道。

更糟的是?由于瑞昱芯片正在对大多数系统这几天用,SPEAKE(A)R攻击适用于几乎任何一台电脑,运行Windows或MacOS和大多数笔记本电脑,以及,剩下的大部分电脑容易受到这种攻击。

的瑞昱音频编码解码器芯片的特征是真正危险的,因为它不能容易地固定。解决这个问题的唯一办法就是重新设计和替换现有芯片以及未来的计算机,这是不切实际的。

安全研究人员还发表了一个YouTube视频,显示在工作SPEAKE(A)R窃听攻击。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190707A0EE4B00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券