گروهی از پژوهشگران رژیم صهیونیستی موفق به جاسوسی هدفون ها از کاربران شدند که به ایجاد بدافزاری شدهاند که هدفون را به میکروفون تبدیل کرده و به شنود مکالمات کاربران میپردازد.
، تاکنون توصیه های امنیتی بسیاری توسط کارشناسان منتشر شده اند که بیان می کنند کاربران بهتر است روی وبکم و میکروفون ابزارهای خود را بپوشانند تا جلوی سو استفادهی هکرها گرفته شود.
از طرفی استفاده از هدفون ها در عصر حاضر به موضوعی عادی تبدیل شده است و ده ها میلیون نفر در سراسر دنیا روزانه از آن استفاده می کنند.
محققان دانشگاه بن گوریون (Ben Gurion University)، به تازگی اعلام کرده اند بدافزاری به نام «اسپیکار» (Speak(a)r) توسعه داده اند که نوعی کد مخرب در خود داشته و میتواند برای شنود مکالمه و به جاسوسی هدفون ها از کاربران تبدیل کند در اینجا هدفون ها را به صورت موقت به یک میکروفون تبدیل می کنند.
اسپیکار نه تنها می تواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آن ها، میکروفون از دستگاه کاملاً جدا و از تنظیمات نیز حذف کنند، هنوز هم می تواند ارتعاشات موجود در هوا را دریافت و آن ها را به سیگنال های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
یکی از محققان توسعه دهنده بدافزار مذکور گفت:
«مردم به آسیب پذیری های موجود در حریم خصوصی خود فکر نمی کنند؛ زیرا حتی اگر میکروفون از سیستم جدا شده باشد، هنوز هم قابلیت ضبط صدای افراد حاضر در محیط با هدفون وجود دارد.»
در گذشته نیز ویدئو هایی بسیاری در یوتیوب منتشر شده بود که نشان می داند چگونه می توان یک هدفون، فاقد میکرون را تغییر کاربری داد. بر اساس این ویدئو ها درست مانند اسپیکر، در هدفون نیز سیگنال های الکترومغناطیسی از طریق ارتعاشات به امواج صوتی تبدیل می شوند؛ بنابراین میتوان این روند را نیز به صورت معکوس انجام داد.
محققان دانشگاه بن گوریون از روشی مشابه، اما پیشرفته تر استفاده کرده اند. بدافزار اسپیکار از ویژگی های کدک تراشههای صوتی ریلتِک (RealTek audio codec chips) مطلع بوده و کانال خروجی را به ورودی تبدیل می کند. همین موضوع باعث می شود خروجی دستگاه به ورودی تبدیل شده و در زمان اتصال هدفون به جک ۳٫۵ میلیمتری، مکالمات کاربران شنود شود.
محققان در زمان آزمایش بدافزار اسپیکار توانستند صدای موجود در محیط را تا شعاع ۶ متری ضبط، فشرده و از طریق اینترنت ارسال کنند. به علاوه اعلام شد هنوز هیچ وصلهی نرمافزاری برای جلوگیری از تبدیل کانال های ورودی و خروجی به یکدیگر توسعه داده نشده و این باگ تصادفی می تواند مشکلات بسیاری را به وجود آورد. از طرفی تغییر ساختار تراشه های ریل تک و جایگزین کردن آن، برای برطرف کردن مشکل، کار ساده ای به نظر نمیرسد.
با توجه به بدافزار ساخته شده و نحوه ی عملکرد آن به نظر می رسد، احتمالاً در آینده ی نزدیک هکرها می توانند حملات گسترده ای را به کمک هدفون ها و جاسوسی هدفون ها از کاربران انجام داده و هر چه بیشتر حریم خصوصی کاربران را از بین ببرند.
، تاکنون توصیه های امنیتی بسیاری توسط کارشناسان منتشر شده اند که بیان می کنند کاربران بهتر است روی وبکم و میکروفون ابزارهای خود را بپوشانند تا جلوی سو استفادهی هکرها گرفته شود.
از طرفی استفاده از هدفون ها در عصر حاضر به موضوعی عادی تبدیل شده است و ده ها میلیون نفر در سراسر دنیا روزانه از آن استفاده می کنند.
محققان دانشگاه بن گوریون (Ben Gurion University)، به تازگی اعلام کرده اند بدافزاری به نام «اسپیکار» (Speak(a)r) توسعه داده اند که نوعی کد مخرب در خود داشته و میتواند برای شنود مکالمه و به جاسوسی هدفون ها از کاربران تبدیل کند در اینجا هدفون ها را به صورت موقت به یک میکروفون تبدیل می کنند.
اسپیکار نه تنها می تواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آن ها، میکروفون از دستگاه کاملاً جدا و از تنظیمات نیز حذف کنند، هنوز هم می تواند ارتعاشات موجود در هوا را دریافت و آن ها را به سیگنال های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
یکی از محققان توسعه دهنده بدافزار مذکور گفت:
«مردم به آسیب پذیری های موجود در حریم خصوصی خود فکر نمی کنند؛ زیرا حتی اگر میکروفون از سیستم جدا شده باشد، هنوز هم قابلیت ضبط صدای افراد حاضر در محیط با هدفون وجود دارد.»
در گذشته نیز ویدئو هایی بسیاری در یوتیوب منتشر شده بود که نشان می داند چگونه می توان یک هدفون، فاقد میکرون را تغییر کاربری داد. بر اساس این ویدئو ها درست مانند اسپیکر، در هدفون نیز سیگنال های الکترومغناطیسی از طریق ارتعاشات به امواج صوتی تبدیل می شوند؛ بنابراین میتوان این روند را نیز به صورت معکوس انجام داد.
محققان دانشگاه بن گوریون از روشی مشابه، اما پیشرفته تر استفاده کرده اند. بدافزار اسپیکار از ویژگی های کدک تراشههای صوتی ریلتِک (RealTek audio codec chips) مطلع بوده و کانال خروجی را به ورودی تبدیل می کند. همین موضوع باعث می شود خروجی دستگاه به ورودی تبدیل شده و در زمان اتصال هدفون به جک ۳٫۵ میلیمتری، مکالمات کاربران شنود شود.
محققان در زمان آزمایش بدافزار اسپیکار توانستند صدای موجود در محیط را تا شعاع ۶ متری ضبط، فشرده و از طریق اینترنت ارسال کنند. به علاوه اعلام شد هنوز هیچ وصلهی نرمافزاری برای جلوگیری از تبدیل کانال های ورودی و خروجی به یکدیگر توسعه داده نشده و این باگ تصادفی می تواند مشکلات بسیاری را به وجود آورد. از طرفی تغییر ساختار تراشه های ریل تک و جایگزین کردن آن، برای برطرف کردن مشکل، کار ساده ای به نظر نمیرسد.
با توجه به بدافزار ساخته شده و نحوه ی عملکرد آن به نظر می رسد، احتمالاً در آینده ی نزدیک هکرها می توانند حملات گسترده ای را به کمک هدفون ها و جاسوسی هدفون ها از کاربران انجام داده و هر چه بیشتر حریم خصوصی کاربران را از بین ببرند.