Forskere forvandler pc-hovedtelefoner til spionerende mikrofon

Bare fordi en computer ikke har en mikrofon, så kan det godt lade sig gøre at optage lyd i nærheden af computeren.

Det er lykkedes forskere fra Ben-Gurion University i Israel at frembringe et stykke software, der på stealthy vis kan forvandle hovedtelefoner og visse højtalere til en spionerende mikrofon. Forskerne beskriver projektet nærmere i en rapport, som The Register er faldet over.

Principielt kan teknikken bruges til at lyd-spionere med en bruger, der ellers har forsøgt at sikre sig ved, at en computer ikke har nogen aktive mikrofoner.

»Malware kan i det skjulte (eng. stealthy) omkonfigurere hovedtelefon-stikket fra et line-out-jack til et mikrofon-jack. Resultatet er, at de tilsluttede hovedtelefoner kan fungere som et par optagende mikrofoner, og derved omdanne computeren til en aflytningsenhed - selv når computeren ikke har en mikrofon tilsluttet,« skriver forskerne i rapporten.

Proof-of-Concept-malwaren kalder de fire forskere, Mordechai Guri, Yosef Solewicz, Andrey Daidakulov og Yuval Elovici, for SPEAKE(a)R.

RealTek

Forskernes arbejde koncentrerer sig primært om chipset fra virksomheden Realtek Semiconductor Corp. Som en del Version2 læsere vil vide, så er lyd-chipset fra Realtek ganske udbredte i blandt andet desktop-maskiner, hvilket da også er forklaringen på, hvorfor forskerne primært har fokuseret på disse chip.

En anden - og ikke uvæsentlig - forklaring er, at chipsettet giver mulighed for det, der kaldes jack-retasking.

Det vil sige, at det softwaremæssigt er muligt at forvandle eksempelvis lydudgangen til mikrofonindgangen. Og det er netop dette, forskernes eksperimentelle malware, gør. Hvor resultatet er, at hovedtelefonerne pludseligt er forbundet til en mikrofonindgang.

Når hovedtelefoner kan optage, så lader det sig i udgangspunktet gøre, fordi mikrofoner grundlæggende kan være opbygget på samme måde som hovedtelefoner og højtalere generelt. Forskellen er, at mens eksempelvis hovedtelefoner i udgangspunktet omdanner elektriske signaler til lydbølger, så omdanner mikrofoner lydbølger til elektriske signaler.

I rapporten forklarer forskerne, at når der helt lavpraktisk kan byttes rundt på jack-ind og -udgange via software, så skyldes det, at stikkene både er forbundet til en ADC (analog-to-digital convertor) og en DAC (digital-to-analog convertor).

Læs også: Reklamefirmaers tracking-fidus med ultralyd gennemhuller Tor-sikkerhed

Selvom forskerne primært har kigget på Realtek-chipsettene, så muligør andre chipset og jack-retasking.

Nok ikke mindst fordi, muligheden for at kunne bytte om på jack-funktioner ifølge rapporten er en del af specifikationen bag Intel High Definition (HD) Audio - arvtageren til AC'97-standarden. Intel High Definition (HD) Audio er standard i mange pc'ere, bemærker forskerne i rapporten.

I udgangspunktet virker hacket, hvad enten der er tale om højtalere eller hovedtelefoner.

Men forskerne bemærker dog, at det kun er muligt at omdanne passive højtalere til mikrofoner, mens forstærkeren i aktive højtalere forhindrer dem i at fungere som mikrofoner.

Og eftersom de fleste moderne højtalere har en intern forstærker, så er truslen, som bliver præsenteret i denne rapport primært relevant i forhold til hovedtelefoner, forklarer forskerne.

Scenarier

I rapporten kommer forskerne ind på to grundlæggende scenarier, hvor en angriber med fordel kan omdanne en en hovedtelefon til en mikrofon.

Det første scenarie involverer en pc, der ikke er udstyret med en mikrofon, eller hvor mikrofonen er slukket eller på anden vis gjort tavs. Samtidig er der tilsluttet hovedtelefoner eller passive højtalere.

»I dette scenarie, så kan malware installeret på computeren, omkonfigurere hovedtelefon-stikket til et mikrofon-stik,« skriver forskerne i rapporten.

I det andet scenarie, som forskerne opridser, er der både tilsluttet hovedtelefoner og en mikrofon til en computer. Men hvis hovedtelefonerne nu befinder sig tættere på den lydkilde, angriberen ønsker at optage, så kan det måske alligevel bedre betale sig at omdanne hovedtelefonerne til en mikrofon end at forsøge at tappe ind på mikrofonen, er forskernes pointe.

Rapporten indeholder også en et par afsnit, som omhandler kvaliteten af den lyd, det lader sig gøre at opfange via malwaren. Ligesom rapporten også kommer ind på, hvordan det vil være muligt via lydbølger i et ikke-hørbart område at transmittere opsnappede data fra højtalerne i en computer til en anden computer flere meter væk.

The Register har talt med EMEA-chef Paul Farrington fra firmaet Veracode. Han peger på, at RealTek eller operativsystem-producenter måske kan levere en patch, som kan lukke ned for sårbarheden og sikre lyd-portene.

»RealTek-codec-chip-sårbarheden (eng. The RealTek codec chip vulnerability) tillader tilsyneladende malware, som kører på enheden, at drage fordel af de fysiske egenskaber ved et forbundne udstyr, og at bruge porte til at acceptere input, når de skulle være begrænset til udelukkende output,« siger Farrington til The Register.

Der ligger en demo-video er teknikken på YouTube, den ser således ud:

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (5)

Jakob Møllerhøj Journalist

Kan I lige rette sætningen
"Malware kan stealthy at rekonfigurere hovedtelefon-stikket fra et line-out-jack til et mikrofon-jack. "
til noget forståeligt?

Tak for input. Sætningen er rettet til. Jeg håber, du fik noget ud af artiklen alligevel. En anden gang er du mere end velkommen til at skrive direkte til vores korrektur-adresse tip@version2.dk, som der er linket til i bunden af alle artikler. Så går det blandt andet hurtigere med at få rettet. Jakob - V2

Rasmus nix

Nogen der ved, om en alm. diode giver for meget støj, hvis man sætte sådan en konstellation på UAX-stikkets L/R udgange? Bare for sjovs skyld...

Gustav Brock

Det bliver i hvert fald ikke sjovt at høre på. Hvis det er noget med, at du ved, at en diode kan bruges som ensretter, har det altså ikke noget at gøre med at ensrette lyden, så den kun "går den ene vej".
Man kunne også putte tyggegummi i hørebøfferne. Det bliver heller ikke rart at høre på.

Log ind eller opret en konto for at skrive kommentarer

Partnernyheder

Welcome to a seminar on tools that help you become GDPR compliant!

Getting GDPR compliant by May 2018 implies a lot of activities covering the legal aspects, internal business processes, data management, and security technology.
28. feb 2017

Maja Rosendahl Larsen ansat hos Affecto

24. jan 2017

Introduction to Jedox – Affecto Seminar, Copenhagen

12. jan 2017