آیا شما تابهحال امکان این را در نظر گرفتهاید که کسی بتواند از طریق وبکم لپتاپتان شما را ببیند؟ یا اینکه به تمامی مکالمات شما از طریق میکروفن لپتاپتان گوش دهد؟
حتی کمی فکر کردن در مورد احتمال رخداد این اتفاق، باعث میشود شما بهشدت وحشتزده شوید.
اما اکثر مردم فکر میکنند یک راهحل برای این مسئله دارند و بهسادگی وب کم یا میکروفن لپتاپ خود را با یک نوار میپوشانند، مانند مدیرعامل فیسبوک، Mark Zuckerberg یا رئیس James Comey ،FBI.
اما در سال ۲۰۱۶، یک تکه از نوار به شما کمکی نخواهد کرد، چراکه تحقیقات جدید نشان داده است که چگونه مهاجمان میتوانند هدفون شما به یک میکروفن تبدیل کرده و از راه دور تمامی مکالمات شما را بدون اینکه شما متوجه شوید، گوش دهند.
یک گروه از محققین از دانشگاه Ben Guirion نوعی بدافزار(۱) طراحی کردهاند که هدفونهای معمولی را به میکروفن تبدیل کرده و سپس از آنها استفاده میکند تا تمامی مکالمات شما را مانند یک دستگاه شنود جاسوسی با تمام امکانات ممکن، ضبط کند.
استفاده کردن از هدفونها بهعنوان میکروفن یک روش قدیمی است که به حدود ۱۰ سال پیش برمیگردد. ویدیوهای زیادی در یوتیوب وجود دارد که نشان میدهد هدفونها در هنگام ناچاری میتوانند بهعنوان میکروفن استفاده شوند.
اما چیزی که محققان طراحی کردند، تغییر بر روی کانال خروجی کارت صدای لپتاپ شما (که دارای سیستمعامل mac یا ویندوز است.) به یک سیگنال داخلی و سپس ضبط کردن صدا بدون نیاز به کانال میکروفن اختصاصی از فاصله ۲۰ فوتی است.
این بدافزار که Speake(a)r نامگذاری شده است، توانایی در اختیار گرفتن کامپیوتر برای ضبط صدا را دارد حتی اگر میکروفن خاموش باشد و یا اینکه بهطور کامل از کامپیوتر جدا شده باشد.
رهبر گروه محققان، Mordechai Guri، به Wired گفته است[۱]: “مردم به این آسیبپذیری حفظ حریم خصوصی فکر نمیکنند. حتی اگر شما میکروفن خود را از کامپیوترتان جدا کرده باشید، اگر شما از یک هدفون استفاده کنید، مکالمات شما قابلیت ضبط شدن دارند.”
بدافزار Speake(a)r در حقیقت از هدفونهای موجود استفاده میکند برای گرفتن نوسانات در هوا و تبدیل آنها به سیگنالهای الکترومگنتیک و تغییر توابع داخلی جَکهای صدا و سپس برگرداندن جکهای داخلی (که توسط میکروفن استفاده میشوند) به جکهای خارجی (برای اسپیکرها و هدفونها استفاده میشود.)
این قابلیت به مهاجمان اجازه میدهد از کامپیوترهایی که میکروفن ندارند یا آن را غیرفعال کردهاند و یا حتی از کامپیوترهایی که اجزای مربوط به کارت صدا عمداً از روی آنها برداشته شده است، صدا را ضبط کنند (هرچند با کیفیت پایینتر).
چه چیزی این حمله را ممکن ساخته است؟
این حمله توسط ویژگی کمتر شناخته شده چیپهای codec صدای Realtek است که در حقیقت خروجی کانال کامپیوتر را بهعنوان یک کانال داخلی به صورت مخفیانه، retask میکند.
ازآنجاییکه چیپهای RealTek امروزه توسط بیشتر سیستمها اضافه میشود، حمله Speake(a)r عملاً بر روی هر کامپیوتری و بیشتر لپتاپها قابل اجراست (دارای سیستمعامل ویندوز یا Mac).
این مشخصه چیپهای codec مربوط به صدا و متعلق به شرکت RealTek واقعاً خطرناک است و بهراحتی قابل تعمیر شدن نیست. تنها راه برخورد با این مسئله طراحی دوباره و جایگزینی چیپهای حاضر است که عملاً این کار ممکن نیست.
محققان امنیتی همچنین یک ویدیو در یوتیوب قرار دادهاند که نحوه استراق سمع از طریق حمله Speake(a)r را در عمل نشان میدهد.
برای جزئیات بیشتر و توضیحات فنی مربوط به حمله Speake(a)r شما میتوانید به مقاله تحقیقاتی با عنوان “Speake(a)r: Turn Speakers to Microphones for Fun and Profit.” مراجعه کنید[۲].
منابع
[۱] https://www.wired.com/2016/11/great-now-even-headphones-can-spy/
[۲] https://arxiv.org/ftp/arxiv/papers/1611/1611.07350.pdf
[۳] http://thehackernews.com/2016/11/headphone-spying-malware.html
(۱) Malware
ثبت ديدگاه