Todos conocemos el consejo de tapar nuestra webcam, pero ahora tendremos que preocuparnos de nuestros auriculares. Un grupo de hackers ha descubierto cómo transformar tus auriculares en un micrófono para espiar cualquier conversación sin consentimiento.

speake(a)r

Los investigadores de seguridad israelíes de la Universidad Ben Gurion han creado un malware que convierte los auriculares típicos en micrófonos y luego los usa para grabar todas sus conversaciones. Han nombrado al malware cómo Speake(a)r.


El uso de auriculares cómo micrófonos es una técnica usada desde hace mucho. Puedes encontrar información en internet sobre cómo hacerlo.
Pero lo que estos investigadores lograron hacer es cambiar un canal de salida de la tarjeta de audio en su ordenador (Windows o Mac OS) a una señal de entrada, y luego grabar el sonido sin ningún canal de micrófono dedicado en seis metros de distancia. También es capaz de infectar un ordenador para grabar audio, incluso cuando el micrófono está desactivado o completamente desconectado.

“La gente no piensa en esta vulnerabilidad de privacidad”, dice el investigador principal, Mordechai Guri, a Wired. “Incluso si quitas el micrófono de tu computadora, si usas auriculares puedes ser grabado.”

Speake (a) r utiliza los auriculares para capturar las vibraciones en el aire, las convierte en señales electromagnéticas, altera las funciones internas de las tomas de audio y luego gira los jacks de entrada (utilizados por los micrófonos) a los jacks de salida (utilizados para altavoces y auriculares ).

Esto permite a un hacker grabar audio, aunque con una calidad inferior, desde computadoras con micrófono desactivado o sin micrófono, o desde ordenadores de un usuario que ha eliminado intencionalmente cualquier componente de audio existente.


¿Cómo funciona Speake(a)r?

Es gracias a una característica poco conocida de los chips de codificación de audio de Realtek que en realidad “reconvierte” el canal de salida de la computadora como un canal de entrada en silencio.

Dado que los chips RealTek se utilizan en la mayoría de los sistemas en estos días, el ataque de Speake (a) r funciona en prácticamente cualquier computadora, ejecutando Windows o MacOS, y la mayoría de las computadoras portátiles, además, dejando a la mayoría de las computadoras vulnerables a tales ataques.

“Esta es la verdadera vulnerabilidad”, decía Guri. “Es lo que hace que casi todas las computadoras sean hoy vulnerables a este tipo de ataques”.

La característica de los chips de codificación de audio RealTek es realmente peligrosa, ya que no se puede arreglar fácilmente. La única manera de lidiar con este problema es rediseñar y reemplazar el chip en las computadoras actuales y futuras, lo cual es poco práctico.


 

Información más detallada en inglés: thehackernews.com

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">