Speake(a)r

آیا شما تابه‌حال امکان این را در نظر گرفته‌اید که کسی بتواند از طریق وب‌کم لپ‌تاپتان شما را ببیند؟ یا اینکه به تمامی مکالمات شما از طریق میکروفن لپ‌تاپتان گوش دهد؟

حتی کمی فکر کردن در مورد احتمال رخداد این اتفاق، باعث می‌شود شما به‌شدت وحشت‌زده شوید.

اما اکثر مردم فکر می‌کنند یک راه‌حل برای این مسئله دارند و به‌سادگی وب کم یا میکروفن لپ‌تاپ خود را با یک نوار می‌پوشانند، مانند مدیرعامل فیس‌بوک، Mark Zuckerberg یا رئیس James Comey ،FBI.

اما در سال ۲۰۱۶، یک تکه از نوار به شما کمکی نخواهد کرد، چراکه تحقیقات جدید نشان داده است که چگونه مهاجمان می‌توانند هدفون شما به یک میکروفن تبدیل کرده و از راه دور تمامی مکالمات شما را بدون اینکه شما متوجه شوید، گوش دهند.

یک گروه از محققین از دانشگاه Ben Guirion نوعی بدافزار(۱) طراحی کرده‌اند که هدفون‌های معمولی را به میکروفن تبدیل کرده و سپس از آن‌ها استفاده می‌کند تا تمامی مکالمات شما را مانند یک دستگاه شنود جاسوسی با تمام امکانات ممکن، ضبط کند.

استفاده کردن از هدفون‌ها به‌عنوان میکروفن یک روش قدیمی است که به حدود ۱۰ سال پیش برمی‌گردد. ویدیوهای زیادی در یوتیوب وجود دارد که نشان می‌دهد هدفون‌ها در هنگام ناچاری می‌توانند به‌عنوان میکروفن استفاده شوند.

اما چیزی که محققان طراحی کردند، تغییر بر روی کانال خروجی کارت صدای لپ‌تاپ شما (که دارای سیستم‌عامل mac یا ویندوز است.) به یک سیگنال داخلی و سپس ضبط کردن صدا بدون نیاز به کانال میکروفن اختصاصی از فاصله ۲۰ فوتی است.

این بدافزار که Speake(a)r نام‌گذاری شده است، توانایی در اختیار گرفتن کامپیوتر برای ضبط صدا را دارد حتی اگر میکروفن خاموش باشد و یا اینکه به‌طور کامل از کامپیوتر جدا شده باشد.

رهبر گروه محققان، Mordechai Guri، به Wired گفته است[۱]: “مردم به این آسیب‌پذیری حفظ حریم خصوصی فکر نمی‌کنند. حتی اگر شما میکروفن خود را از کامپیوترتان جدا کرده باشید، اگر شما از یک هدفون استفاده کنید، مکالمات شما قابلیت ضبط شدن دارند.”

بدافزار Speake(a)r در حقیقت از هدفون‌های موجود استفاده می‌کند برای گرفتن نوسانات در هوا و تبدیل آن‌ها به سیگنال‌های الکترومگنتیک و تغییر توابع داخلی جَک‌های صدا و سپس برگرداندن جک‌های داخلی (که توسط میکروفن استفاده می‌شوند) به جک‌های خارجی (برای اسپیکرها و هدفون‌ها استفاده می‌شود.)

این قابلیت به مهاجمان اجازه می‌دهد از کامپیوترهایی که میکروفن ندارند یا آن را غیرفعال کرده‌اند و یا حتی از کامپیوترهایی که اجزای مربوط به کارت صدا عمداً از روی آن‌ها برداشته شده است، صدا را ضبط کنند (هرچند با کیفیت پایین‌تر).

چه چیزی این حمله را ممکن ساخته است؟

این حمله توسط ویژگی کمتر شناخته شده چیپ‌های codec صدای Realtek است که در حقیقت خروجی کانال کامپیوتر را به‌عنوان یک کانال داخلی به صورت مخفیانه، retask می‌کند.

ازآنجایی‌که چیپ‌های RealTek امروزه توسط بیشتر سیستم‌ها اضافه می‌شود، حمله Speake(a)r عملاً بر روی هر کامپیوتری و بیشتر لپ‌تاپ‌ها قابل اجراست (دارای سیستم‌عامل ویندوز  یا Mac).

این مشخصه چیپ‌های codec مربوط به صدا و متعلق به شرکت RealTek واقعاً خطرناک است و به‌راحتی قابل تعمیر شدن نیست. تنها راه برخورد با این مسئله طراحی دوباره و جایگزینی چیپ‌های حاضر است که عملاً این کار ممکن نیست.

محققان امنیتی همچنین یک ویدیو در یوتیوب قرار داده‌اند که نحوه استراق سمع از طریق حمله Speake(a)r را در عمل نشان می‌دهد.

برای جزئیات بیشتر و توضیحات فنی مربوط به حمله Speake(a)r شما می‌توانید به مقاله تحقیقاتی با عنوان “Speake(a)r: Turn Speakers to Microphones for Fun and Profit.” مراجعه کنید[۲].

 

منابع

[۱] https://www.wired.com/2016/11/great-now-even-headphones-can-spy/

[۲] https://arxiv.org/ftp/arxiv/papers/1611/1611.07350.pdf

[۳] http://thehackernews.com/2016/11/headphone-spying-malware.html


(۱) Malware