Aktuális

Már a fülhallgatónkon keresztül is kémkedhetnek utánunk

Egy izraeli egyetem kutatói mutatták be azt a módszert, amelynek segítségével akkor is lehetséges egy számítógép felhasználója után hallgatózni, ha a gép mikrofonját kiszedték vagy kiiktatták.

A kellően óvatos internetezők – Mark Zuckerberg Facebook-vezér példájából okulva – ma már leragasztják a gépükbe épített webkamerát, hogy így akadályozzák meg az illetékteleneket, hogy bepillantást nyerjenek az életükbe.

Mark Zuckerberg és a letakart laptop-kamera (Fotó: Tumblr)
Mark Zuckerberg és a letakart laptopkamera (Fotó: Tumblr)

Azonban az izraeli Ben Gurion University kutatói nemrég bemutatták a “Speake(a)r” nevű koncepciót, amely demonstrálja, hogyan lehetséges távolról lehallgatni valakit a számítógépén keresztül, még akkor is, ha a mikrofont konkrétan kiszerelte az eszközből.

A Speake(a)r egy rosszindulatú kódsor, egy úgynevezett malware, amelyet a felhasználó akkor telepít a gépére, ha egy fertőzött linkre vagy csatolmányra kattint. A szoftver a számítógéphez csatlakoztatott fülhallgatón keresztül képes lehallgatni a gép környezetében hallható hangokat. Valójában az történik, hogy a fülhallgató membránján a környezeti zajok miatt keletkező vibrációkat elektronikus jellé alakítva, tulajdonképpen mikrofonként használja a fülest.

“Az emberek általában nem gondolnak erre a biztonsági résre” – magyarázta Mordechai Guri, a Ben Gurion egyetem cyber-biztonsági kutatóintézetének vezetője a Wired magazinnak adott nyilatkozatában. “A fülhallgatón keresztül akkor is lehet hallgatózni, ha a mikrofont kiszerelték a számítógépből.”

Az, hogy a fülhallgató mikrofonként is működhet, nem újdonság, tucatnyi YouTube-videó mutatja be, hogyan lehet megfordítani az eszköz működését.

Az izraeli kutatók azonban a számítógépek hangfeldolgozó áramköreit RealTek nevű cég egyik chipjét felhasználva rá tudják venni a gépet, hogy a kimeneti hangcsatornát (output) bemenetként (input) használja. A Speake(a)r pedig képes rögzíteni az így észlelt hangokat. A kutatók arra figyelmeztetnek, hogy a RealTek eszközei annyira elterjedtek, hogy a módszer gyakorlatilag bármelyik asztali számítógéppel és a legtöbb laptoppal is kompatibilis, sőt még az sem számít, hogy Windows vagy MacOS operációs rendszer fut a gépen.

“Emiatt különösen veszélyes ez a biztonsági rés, mivel csaknem az összes számítógép támadható ilyen módon” – tette hozzá Guri, aki arra figyelmeztetett, hogy egyelőre még nem ismerik a pontos módját, de hasonló módon az okostelefonok is támadhatóak lehetnek.

A kutatók le is tesztelték, hogy mennyire hatékony a lehallgatási módszer, és azt találták, hogy akár 10 méteres távolságból is bőven használható felvételeket tudtak rögzíteni.

A támadási módszer ellen egyelőre nincs szoftveres megoldás – mivel a RealTek egyik áramköre képes váltani a kimeneti és a bemeneti hangcsatornák között, a problémát csak a chip cseréjével lehetne orvosolni.

Ha kommentelni, beszélgetni, vitatkozni szeretnél, vagy csak megosztanád a véleményedet másokkal, az nlc Facebook-oldalán teheted meg.

Címlap

top