اخبار استارتاپی

بدافزارها کامپیوتر را به دستگاه استراق سمع تبدیل می‌کنند

محققان در دانشگاه BGU نشان دادند که بدافزار می‌تواند کامپیوتر را حتی بدون میکروفن به دستگاه استراق سمع تبدیل کند.

در این تحقیق جدید، محققان نشان می‌دهند که چگونه اکثر کامپیوترهای شخصی و لپ‌تاپ‌های امروزی نسبت به این نوع حمله آسیب‌پذیر هستند. این بدافزار می‌تواند به طور پنهان هدفون‌ها را به یک جفت میکروفن تبدیل کند. محققان نشان دادند که چگونه می‌توان از این فناوری استفاده کرد.

پروفسور یووال الوویچی، یکی از محققان و اعضای بخش مهندسی سیستم‌های اطلاعاتی در این دانشگاه، می‌گوید: «این واقعیت که هدفون‌ها، گوشی‌ها و بلندگوها از نظر فیزیکی شبیه به میکروفن هستند و یک نقش درگاه صوتی را در کامپیوتر شخصی ایفا می‌کنند، می‌تواند از خروجی به ورودی دوباره برنامه‌ریزی شود و در نتیجه دستگاه نسبت به حملات هکر‌ها آسیب‌پذیر شود.»

به همین دلیل است که افراد دوست دارند رئیس و مدیر اجرایی ارشد فیس‌بوک، مارک زاکربرگ، میکروفن و وب‌کم آنها را بپوشاند. ممکن است شما میکروفن را بپوشانید اما به احتمال زیاد هدفون یا بلندگو را نمی‌پوشانید. در نتیجه هکرها از همین مجرا برای دریافت پنهانی اطلاعات شما و استراق سمع استفاده می‌کنند.

یک شاسی کامپیوتر حاوی تعدادی جک صوتی، در صفحه جلویی یا عقبی یا هر دو‌ است. از هر جک برای ورودی، یا برای خروجی استفاده می‌شود. تراشه‌های صوتی در مادربوردهای مدرن و کارت‌های صدا دارای یک گزینه برای تغییر عملکرد درگاه صوتی با نرم‌افزار هستند؛ یک نوع برنامه‌نویسی درگاه صوتی که به آن برنامه‌ریزی مجدد جک گفته می‌شود.

بدافزار می‌تواند به طور پنهانی جک هدفون را از یک جک خروجی به یک جک میکروفن بازنشانی کند‌ و هدفون‌های متصل را به یک جفت میکروفن با قابلیت و کامپیوتر را به یک دستگاه استراق سمع تبدیل کند. این کار حتی زمانی که کامپیوتر به یک میکروفن متصل نیست، قابل انجام است.

محققان دانشگاه BGU چندین سناریوی حمله را ارزیابی کرده‌اند تا کیفیت سیگنال هدفون‌های ساده را بررسی کنند. دکتر یوسف سولوویچ، محقق آکوستیک در این دانشگاه، می‌گوید: «ما نشان دادیم که امکان دارد از طریق گوشی‌ها صدای قابل فهم تا فاصله چندین متر ضبط شود.»

بررسی‌های نرم‌افزار شامل غیرفعال‌سازی کامل سخت‌افزار صوتی، استفاده از یک درایور صوتی HD برای هشدار به کاربران زمانی که میکروفن‌های قابل دسترسی هستند‌ و ایجاد و اجرای یک سیاست ریجکینگ (rejacking) در صنعت می‌شود. سیستم‌های ضد‌بدافزار و تشخیص حمله نیز می‌توانند ساخته شوند تا اینگونه عملیات‌های غیر‌مجاز بررسی و شناسایی شده و جلوی آنها گرفته شود.

امتیاز بدهید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *