I sluchátka vás mohou špehovat. Malware z nich dokáže udělat mikrofon

23. 11. 2016

Sdílet

 Autor: Redakce

Bývaly časy, kdy zadní zvukové výstupy základních desek měly pevnou funkci. Zkoušet najít ten správný jack poslepu a po hmatu nebyla někdy žádná legrace (u sestavy pod stolem vám barevné rozlišení moc platné není) a tak výrobci jako Realtek u integrovaných zvukovek umožnili jednotlivým konektorům změnit funkci softwarově, případně třeba i automaticky detekovat, co bylo zrovna připojeno. To je velice užitečné, ale zdá se, že také potenciálně nebezpečné. Ukazuje se totiž, že tento zlepšovák otevírá poměrně zásadní bezpečnostní díru pro malware.

Tato funkce se totiž dá zneužít
k odposlouchávání uživatele, a to potenciálně
i člověka paranoidnějšího, který si
třeba už přelepil webkameru
nebo vypojil v notebooku
mikrofon. Málokoho by asi napadlo, že se vystavuje riziku, když má
k počítači připojená pouhá sluchátka. Izraelští
výzkumníci z Ben Gurionovy univerzity ale nyní experimentálně
ověřili, že i ta se dají zneužít jako odposlouchávací
zařízení, a to právě díky softwarovému překonfigurování
sluchátkového jacku.

Z ní to skoro jako apríl,
který jsme na vás před lety zkoušeli
, ale nejde vlastně
o nic složitého. Ze školy či různé populárně naučné
literatury možná víte, že reproduktor a mikrofon mají
v principu skoro stejnou stavbu, kdy elektromagnet mění
elektrický signál na vibrace membrány (a tím zvuk), nebo
obráceně. Kvůli tomu se i sluchátka chovají jako méně
kvalitní mikrofon – jejich měniče také při rozkmitání
přicházejícím zvukem vyšlou po kabelu odpovídající elektrický
signál. A výzkumníkům se podařilo toho experimentálně
využít. S nejmenovanými sluchátky Sennheiser se údajně
podařilo získat použitelnou nahrávku až ze vzdálenosti nějakých
šesti metrů.

Integrovaná zvukovka na bázi čipu Realtek ALC887 (Zdroj: Hardware Canucks)
Integrovaná zvukovka na bázi čipu Realtek ALC887 (Zdroj: Hardware Canucks)

To by nebyl problém, kdyby zvuková
karta měla sluchátka připojené ke kontaktům, které jsou napevno
zadrátovány jako výstup. Ovšem například integrovaná audia od
Realteku jak již bylo řečeno dovolují režim jacku přepnout.
Demonstrační malware přesně toto udělá, přepne jack, na kterém
jsou sluchátka, z výstupu na mikrofonní vstup a pak už
z něj zvukovka dokáže nahrávat zvuky v okolí počítače,
jako by měla připojen skutečný mikrofon. Zda je tento útok někde
již zneužíván, není známo, podle výzkumníků je ale
prokazatelně realizovatelný.

Funkci
výstupů audia umí přepínat i jiné integrované zvukovky (ptejte se po „jack retasking“), ale
„zranitelnost“ Realteků v podstatě stačí. Čipy této
značky, s nimiž byl pokus proveden, jsou totiž dnes prakticky
ve všech desktopových deskách (pravda, v noteboocích se
používá i Conexant). Potenciálně zranitelné je tedy velké
množství počítačů, jejichž uživatelé nechávají sluchátka
připojená. Realtek by teoreticky mohl v ovladačích funkci
rekonfigurace jacků deaktivovat, ale protože jde o poměrně
užitečnou věc, asi by to nebylo ideální. Zatím se k riziku
odhalenému u této funkce nijak nevyjádřil, takže nevíme,
zda nějaká protiopatření čekat.

 

bitcoin školení listopad 24

Odhalení je to nepříjemné, protože
se asi zase začneme u počítače cítit o něco
ohroženější. V našich demokratických končinách bych se
moc nebál „NSA“ a tak podobně, nicméně o zneužití
se asi mohou pokoušet i kriminální živly. Obrana je asi
momentálně jen klasická všeobecná. Jelikož tuto funkci nelze
zneužít samu o sobě, ale musíte mít v systému zároveň
i špionážní škodilý software, je třeba dbát na to, aby
se trojské koně nedostaly do systému, tedy být obezřetný na
webu, udržovat operační systém a software aktualizované
a aktuální a nespouštět podezřelé programy nebo
soubory z rizikových zdrojů.

Zdroj: Wired