هکرها صدای شما را می‌شنوند، حتی اگر کامپیوتر شما میکروفون نداشته باشد!

محققین دانشگاه بن‌گوریون نشان دادند بدافزارهای رایانه‌ای می‌تواند کامپیوتر را به دستگاه‌های استراق سمع همیشگی تبدیل کنند! در مقاله‌ای جدید با عنوان تبدیل اسپیکر به میکروفون برای سرگرمی و سوء استفاده، محققین شرح داده‌اند که چگونه اکثر کامپیوترها و لپ‌تاپ‌ها در معرض این‌گونه حملات هستند. با واکاوی این بدافزار که می‌تواند مخفیانه هدفون را تبدیل به میکروفون کند، مشخص شده که با استفاده از تکنولوژی‌های معمولی جا برای سوء استفاده‌ی فراوانی وجود دارد.
پروفسور یووال الوویچی، رئیس مرکز تحقیقات امنیت سایبری و عضو دپارتمان مهندسی سیستم‌های اطلاعاتی می‌گوید: «این حقیقت که هدفون‌ها و اسپیکرها به صورت فیزیکی مانند میکروفون ساخته شده‌اند، گویای این واقعیت است که قسمت صوتی کامپیوتر را می‌توان طوری برنامه‌ریزی کرد که از خروجی، تبدیل به ورودی شود و آسیب‌پذیری بالایی جهت سوء استفاده‌ی هکرها داشته باشد.»
به گفته‌ی موردچای گوری، مسئول تیم تحقیقاتی و رئیس تحقیق و توسعه‌ی مرکز تحقیقات امنیت سایبری، دلیل اینکه مارک زاکربرگ رئیس فیسبوک روی وب‌کم و میکروفون لپ‌تاپ خود را چسب می‌زند دقیقاً همین موضوع است. شما ممکن است روی میکروفون دستگاهتان چسب بزنید ولی زدن چسب روی هدفون و اسپیکرها غیرمعمول است.
روی هر دستگاه کامپیوتر به طور معمول چندین پورت صوتی قرار دارد. هر پورت را می‌توان برای خروجی گرفتن و وارد کردن کابل یک دستگاه صوتی استفاده کرد. تراشه‌ صوتی روی مادربوردهای جدید و روی کارت‌های صدا دارای گزینه‌ای جهت تغییر عملکرد توسط یک نرم‌افزار هستند که به این کار بازآرایی یا بازتعریف ژورت می‌گویند.
بدافزار ساخته شده می‌تواند پورت هدفون را از پورت خروجی بودن به پورت میکروفون تغییر دهد و باعث شود که هدفون وصل شده به کامپیوتر عملکرد میکروفون را داشته باشد و بدین ترتیب کامپیوتر به دستگاه استراق سمع تبدیل شود. این کار در صورتی که میکروفون نیز به کامپیوتر وصل نباشد قابل اجرا است.
محققین دانشگاه بن‌گوریون سناریوهای چندین حمله را بررسی کردند تا کیفیت سیگنال تولید شده با این کار را دریابند. دکتر یوسف سولویچ محقق مرکز تحقیقات امنیت سایبری می‌گوید: «ما نشان دادیم که صوت وارد شده به هدفون‌های دستکاری شده تا چندین متر دورتر نیز قابل فهم است.»
نرم‌افزاری  وجود دارد که به کاربر اطلاع می‌دهند که میکروفون در حال استفاده است. همچنین در مکان‌های صنعتی می‌توان سیاست عدم استفاده از همه‌ی انواع پورت‌ها را به کار بست. یا می‌توان از نرم‌افزارهای ضدویروس و ضدنفوذ استفاده کرد که حمله‌ی بدافزار مخرب و تبدیل اسپیکر به میکروفون تشخیص داده شود و بدافزار را مسدود کند.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *