-->
Ralmi2 Ralmi2
loading...
Digital currency exchangers list
آخر الأخبار

آخر الأخبار

آخر الأخبار
جاري التحميل ...

سماعات الرأس الخاصة بك يمكن أن تتجسس عليك - حتى إذا كان لديك ميكروفون معطل

سماعة رأس التجسس البرمجيات الخبيثة

هل فكرت في إمكانية قيام شخص ما بمشاهدتك عبر كاميرا الويب الخاصة بك؟ أو الاستماع إلى جميع محادثاتك من خلال ميكروفون الكمبيوتر المحمول الخاص بك؟


حتى القليل من التفكير في هذا الاحتمال قد يجعلك تشعر بأنك بطيئ للغاية.


لكن معظم الناس يعتقدون أن لديهم حلاً لهذه القضايا الرئيسية ، أي ببساطة تغطية كاميرا ويب الكمبيوتر المحمول والميكروفون الخاص بهم بالشريط ، تماماً مثل الرئيس التنفيذي لـ Facebook Mark Zuckerberg ومدير مكتب التحقيقات الفيدرالية جيمس كامي James .


ولكن عام 2016 ، ولن يساعدك جزء من الشريط ، حيث أثبتت التجربة الجديدة مدى سهولة قيام المتسللين بتحويل سماعات الرأس إلى ميكروفون للتجسس على جميع محادثاتك في الخلفية دون علمك.


قامت مجموعة من الباحثين الأمنيين الإسرائيليين في جامعة بن غوريون بإعداد رمز إثبات المفهوم (البرمجيات الخبيثة) الذي يحول سماعات الرأس العادية إلى ميكروفونات ثم يستخدمها لتسجيل جميع محادثاتك في الغرفة مثل جهاز تجسس كامل الميزات.


Speake (a) r Malware Weaponizes Headphones and Speakers


إن استخدام سماعات الرأس كميكروفونات هو تقنية عمرها عقد من الزمن. هناك العديد من أشرطة الفيديو المتاحة على موقع يوتيوب ، والتي تبين أن سماعات الأذن يمكن أن تعمل بمثابة الميكروفونات في السؤال.


لكن ما تمكن الباحثون من فعله هو تحويل قناة إخراج لبطاقة الصوت على الكمبيوتر المحمول - إما بنظام تشغيل Windows أو Mac OS - إلى إشارة دخل ثم تسجيل الصوت بدون أي قناة مخصصة للميكروفون من مسافة تصل إلى 20 قدمًا.


يُطلق على " Speake (a) r " ، الشفرة الخبيثة (malware) قادرة بشكل مزعج على خطف جهاز كمبيوتر لتسجيل الصوت حتى عندما يكون الميكروفون معطلاً أو مفصولًا تمامًا عن الكمبيوتر.

"لا يفكر الناس في هذه الثغرة في الخصوصية" ، هذا ما قاله رئيس فريق البحث مردخاي غوري لشبكة Wired . "حتى إذا قمت بإزالة ميكروفون الكمبيوتر الخاص بك ، في حالة استخدام سماعات الرأس ، يمكن تسجيلها."

يستخدم Speake (a) r فعليًا سماعات الرأس الحالية لالتقاط الاهتزازات في الهواء ، وتحويلها إلى إشارات كهرمغنطيسية ، ويغير الوظائف الداخلية للرافعات الصوتية ، ثم يقلب مقابس الإدخال (التي تستخدمها الميكروفونات) إلى مقابس الإخراج (المستخدمة في السماعات وسماعات الرأس ).


يسمح هذا للمتطفلين بتسجيل الصوت ، وإن كان بجودة أقل ، من أجهزة الكمبيوتر ذات الإعاقات أو بدون ميكروفون أو من أجهزة الكمبيوتر الخاصة بالمستخدم المصاب بجنون العظمة ، الذي قام عن قصد بإزالة أي مكونات صوتية موجودة.

ولكن ما الذي جعل هذا الإختراق ممكنًا؟


بفضل الميزة غير المعروفة لرقائق برنامج الترميز الصوتي من Realtek التي تقوم بالفعل "بإعادة" قناة إخراج الكمبيوتر كقناة إدخال بصمت.


هذا يجعل من الممكن للبرمجيات الخبيثة للباحثين تسجيل الصوت حتى عند توصيل سماعات الأذن بمقبس إخراج فقط ولا يوجد حتى قناة ميكروفون على القابس.


ما هو أسوأ من ذلك؟ بما أن رقاقات RealTek تُستخدم في معظم الأنظمة هذه الأيام ، فإن هجوم Speake (a) r يعمل عمليًا على أي كمبيوتر ، يعمل بنظام Windows أو MacOS ، ومعظم أجهزة الكمبيوتر المحمول أيضًا ، مما يجعل معظم أجهزة الكمبيوتر عرضة لهذه الهجمات.

وقال جوري "هذا هو الضعف الحقيقي." "هذا ما يجعل كل جهاز كمبيوتر تقريبا عرضة لهذا النوع من الهجوم."

ميزة رقاقات الترميز الصوتي RealTek خطرة حقا ، لأنه لا يمكن أن تكون ثابتة بسهولة. الطريقة الوحيدة للتعامل مع هذه المشكلة هي إعادة تصميم واستبدال الشريحة في أجهزة الكمبيوتر الحالية وكذلك المستقبلية ، وهو أمر غير عملي.


ونشر باحثون أمنيون أيضًا مقطع فيديو على YouTube يعرض هجومًا على التنبيه (Speaking) في العمل.


للحصول على شرح أكثر تفصيلاً وتقنياً لهجوم Speake (a) r ، يمكنك التوجه إلى ورقة البحث [ PDF ] بعنوان " Speake (a) r: تحويل مكبرات الصوت إلى مكبرات الصوت للمتعة والربح ."

التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

اشترك معنا فى يوتيوب

مدونة مكتبة الكتب التعليمية

جميع الحقوق محفوظة

Ralmi2

2016