محققان در دانشگاه BGU نشان دادند که بدافزار میتواند کامپیوتر را حتی بدون میکروفن به دستگاه استراق سمع تبدیل کند.
در این تحقیق جدید، محققان نشان میدهند که چگونه اکثر کامپیوترهای شخصی و لپتاپهای امروزی نسبت به این نوع حمله آسیبپذیر هستند. این بدافزار میتواند به طور پنهان هدفونها را به یک جفت میکروفن تبدیل کند. محققان نشان دادند که چگونه میتوان از این فناوری استفاده کرد.
پروفسور یووال الوویچی، یکی از محققان و اعضای بخش مهندسی سیستمهای اطلاعاتی در این دانشگاه، میگوید: «این واقعیت که هدفونها، گوشیها و بلندگوها از نظر فیزیکی شبیه به میکروفن هستند و یک نقش درگاه صوتی را در کامپیوتر شخصی ایفا میکنند، میتواند از خروجی به ورودی دوباره برنامهریزی شود و در نتیجه دستگاه نسبت به حملات هکرها آسیبپذیر شود.»
به همین دلیل است که افراد دوست دارند رئیس و مدیر اجرایی ارشد فیسبوک، مارک زاکربرگ، میکروفن و وبکم آنها را بپوشاند. ممکن است شما میکروفن را بپوشانید اما به احتمال زیاد هدفون یا بلندگو را نمیپوشانید. در نتیجه هکرها از همین مجرا برای دریافت پنهانی اطلاعات شما و استراق سمع استفاده میکنند.
یک شاسی کامپیوتر حاوی تعدادی جک صوتی، در صفحه جلویی یا عقبی یا هر دو است. از هر جک برای ورودی، یا برای خروجی استفاده میشود. تراشههای صوتی در مادربوردهای مدرن و کارتهای صدا دارای یک گزینه برای تغییر عملکرد درگاه صوتی با نرمافزار هستند؛ یک نوع برنامهنویسی درگاه صوتی که به آن برنامهریزی مجدد جک گفته میشود.
بدافزار میتواند به طور پنهانی جک هدفون را از یک جک خروجی به یک جک میکروفن بازنشانی کند و هدفونهای متصل را به یک جفت میکروفن با قابلیت و کامپیوتر را به یک دستگاه استراق سمع تبدیل کند. این کار حتی زمانی که کامپیوتر به یک میکروفن متصل نیست، قابل انجام است.
محققان دانشگاه BGU چندین سناریوی حمله را ارزیابی کردهاند تا کیفیت سیگنال هدفونهای ساده را بررسی کنند. دکتر یوسف سولوویچ، محقق آکوستیک در این دانشگاه، میگوید: «ما نشان دادیم که امکان دارد از طریق گوشیها صدای قابل فهم تا فاصله چندین متر ضبط شود.»
بررسیهای نرمافزار شامل غیرفعالسازی کامل سختافزار صوتی، استفاده از یک درایور صوتی HD برای هشدار به کاربران زمانی که میکروفنهای قابل دسترسی هستند و ایجاد و اجرای یک سیاست ریجکینگ (rejacking) در صنعت میشود. سیستمهای ضدبدافزار و تشخیص حمله نیز میتوانند ساخته شوند تا اینگونه عملیاتهای غیرمجاز بررسی و شناسایی شده و جلوی آنها گرفته شود.