Global Look Press

Специалисты из научно-исследовательского центра компьютерной безопасности Университета Бен-Гуриона разработали шпионскую программу, которая незаметно превращает наушники пользователя в микрофон. Статья, посвященная исследованию, была опубликована на портале ArXiv.org.

Как поясняет Geek Times, на аппаратном уровне микрофон и колонки/наушники работают по схожему принципу. Микрофон преобразует звук в электрические сигналы, а пассивные колонки или наушники осуществляют обратную операцию. Поэтому микрофон можно использовать вместо наушников (и наоборот), просто подключив его в другой аудиоразъем.

Особенность разработанной исследователями программы под названием SPEAKE(a)R состоит в том, что она незаметно меняет назначение аудиоразъема, к которому подключены наушники. Так, вместо аудиовыхода (line out) разъем начинает работать на прием данных (line in). Для этого программа использует малоизвестную опцию jack retasking (или jack remapping), которая доступна в ряде чипсетов, включая многие чипсеты компании Realtek Semiconductor Corp., которые интегрированы в большое количество современных материнских плат.

Таким образом, шпионская программа после установки в системе может осуществлять прослушку пользователя через наушники, используя штатные средства операционной системы Windows и Linux.

Как показало тестирование, наушники записывают звук хуже, чем микрофон, однако в целом обеспечивают хорошее качество записи на частотах, соответствующих человеческому голосу. Для защиты от такого рода прослушки эксперты советуют полностью отказаться от использования микрофонов, наушников, а также колонок на рабочих местах в офисах с высокими требованиями к безопасности. Еще одним решением может стать использование только активных колонок, которые не могут работать в обратном режиме.

Отметим, что это не первый образец шпионского ПО, созданный в Университете Бен-Гуриона. Так, в августе этого года исследователи представили программу, позволяющую перехватывать данные с изолированных ПК по звуку жесткого диска, а ранее те же исследователи предложили аналогичный по сути метод перехвата данных, основанный на фиксировании звуков охлаждающих вентиляторов скомпрометированного ПК.