Um grupo de pesquisadores israelenses deu o passo bizarro de produzir propositadamente uma nova tensão de malware que transforma um conjunto de fones de ouvido em um microfone que pode registre conversas secretas.
Os pesquisadores, com sede na Universidade de Ben Gurion, Israel, aproveitaram a chance de produzir um aplicativo de prova de conceito que eles estão chamando de “Speake (a) r” e parece ter sido produzido para destacar um método em Quais indivíduos maliciosos ainda podem seqüestrar as conversas de pessoas que utilizam aparelhos que tiveram o microfone interior removido fisicamente.
Os proprietários de dispositivos acabaram sendo progressivamente conscientes de sua própria privacidade e segurança nos últimos anos. Alguns teóricos da conspiração que optam por comprar laptops, smartphones e tablets até se esforçam para eliminar fisicamente as webcams ou separar um telefone para eliminar o microfone interior.
Esse pode não ser com precisão o comportamento mainstream, no entanto, é definitivamente algo que ocorre como parte de um processo de garantir que a privacidade seja mantida de qualquer maneira. Esta pesquisa, bem como o aplicativo de software resultante estabelecido pela equipe de estudo da Universidade Ben Gurion, destaca a verdadeira verdade de que mesmo o exercício de procedimentos extremos não garante instantaneamente a privacidade.
A função genuína do malware speake (a) é destacar exatamente o quão simples é para uma opção baseada em software reaproveitar os internos de um conjunto de fones de ouvido a serem utilizados como microfone. Aparentemente, o aplicativo de software Piggy-Backs sobre os recursos dos chips de codec de áudio realtek para possibilitar o hack:
Seus malware utilizam uma função pouco conhecida dos chips de codec de áudio realtek para “retomar” silenciosamente o canal de saída do computador como um canal de entrada, permitindo que o malware grave o áudio, mesmo quando os fones de ouvido permanecem ligados a um tom de saída apenas como Don ” Tes ainda tenho um canal de microfone no plugue. Os pesquisadores afirmam que os chips Realtek são tão típicos que o assalto funciona praticamente qualquer tipo de computador de mesa, seja ele executa o Windows ou o MacOS, além de muitos laptops.
O malware em si é muito fascinante, na medida em que é uma excelente utilização da inovação subjacente para mostrar exatamente como é realmente uma invasão de privacidade. Mantendo isso dito, desde que on-line em um mundo progressivamente vinculado, onde até nossas casas estão vinculadas à Web semi-permanente, é quase incomum que essas técnicas para invadir a privacidade existam.
Os pesquisadores também divulgaram um vídeo mostrando a exploração em ação, bem como está incorporada abaixo para você inspecionar.
(Via: Wired)
Você também pode gostar de inspecionar:
Como produzir Windows 10 USB Pootable Drive Flash [Guia]
Como inicializar no modo sem risco do Windows 10 no seu PC [tutorial]
Download: Android 7.1.1 Designer Preview 2 Lançado
Emulador Delta para iOS para apresentar em Beta no próximo mês como sucessor do GBA4IOS, detalhes aqui
Você pode cumprir conosco no Twitter, adicione -nos ao seu círculo no Google+ ou goste da nossa página do Facebook para manter -se atualizado em toda a atual da Microsoft, Google, Apple e Web.