Útočníci vás mohou u počítače odposlouchávat i bez mikrofonu, stačí jim připojená sluchátka

To, že lze použít sluchátka jako mikrofon není nic nového – obě zařízení mají velmi podobnou konstrukci postavenou na vibrující membráně. Výzkumníci na izraelské Ben Gurionově univerzitě v Negevu nyní tuto vlastnost využili pro vytvoření ukázkového malwaru, jenž může pouze díky připojeným sluchátkům odposlouchávat uživatele a jeho okolí.

Stačí k tomu přitom velmi jednoduchá úprava na softwarové úrovni – přepnutí konkrétního konektoru do něhož jsou sluchátka připojena z režimu výstupu na vstup. Tím se ze sluchátek v podstatě stane mikrofon a ačkoliv nebude pořízený záznam nijak kvalitní, podle autorů studie byl takto zachycený rozhovor srozumitelný až do vzdálenosti šesti metrů.

Přepnutí mezi oběma režimy (jack retasking nebo jack remapping) přitom umožňuje velká spousta zvukových čipů, především těch od Realteku. A protože se nachází v drtivě většině základních desek pro desktopové sestavy, ohrožen tímto typem útoku může být téměř každý počítač.

Ochrana proti podobnému útoku je totožná jako u jakéhokoliv jiného malwaru – používat aktualizovaný software včetně všech doplňků, vyhýbat se pochybným zdrojům dat a případně využít některý z bezpečnostních balíků.

Je však také nutno zmínit, že jde o experimentální malware takřka bez komerčního potenciálu. Pro většinu současných útočníků tedy bude nezajímavý a k jeho reálnému použití bude docházet jen stěží.

Témata článku: Bezpečnost, Tipy, Zajímavosti, Sluchátka, Malware, Jack, Sluchátka s mikrofonem, Speakers

17 komentářů

Nejnovější komentáře

  • Lexx 25. 11. 2016 8:00:36
    To mi připomíná pár let zpátky podvodné/žertovné webové stránky, které...
  • kutrix 24. 11. 2016 23:59:11
    Tomu se dá velmi snadno zabránit, já má sluchátka připojená přez zesilovač...
  • workion 24. 11. 2016 16:45:56
    NSA urcite uz davno pozna.
Určitě si přečtěte

Nebuďte jako Emma Watson. Poradíme, jak nepřijít o hanbaté fotky

Nebuďte jako Emma Watson. Poradíme, jak nepřijít o hanbaté fotky

** Pokud už choulostivé snímky vyfotíte, dbejte na jejich zabezpečení ** Útočníci je nejčastěji získají z cloudového úložiště ** Pozor si dejte i na phishing a řádné zabezpečení telefonu

25.  3.  2017 | Stanislav Janů | 52

Špičkoví hackeři útočili na prohlížeče. Chrome odolal, ale Edge je tragédie

Špičkoví hackeři útočili na prohlížeče. Chrome odolal, ale Edge je tragédie

** Do Vancouveru se sjeli hackeři ** Soutěžili v útocích na prohlížeče ** Chrome odolal, ale Edge to projel na celé čáře

22.  3.  2017 | Jakub Čížek | 79


Aktuální číslo časopisu Computer

První test AMD Ryzen

Velké testy: 22 powerbank a 8 bezdrátových setů

Radíme s koupí Wi-Fi routeru

Inteligentní domy