一群以色列研究人員採取了奇怪的步驟,目的是生產出新的惡意軟件,該菌株將一組插入耳機插入麥克風中,該麥克風可以可以插入一套麥克風中秘密記錄對話。
總部位於以色列本古里安大學(Ben Gurion University)的研究人員藉此機會製作了他們稱為“ Speake(a)R”的概念驗證措施,並且似乎已經生產出來以突出一種方法來突出一種方法哪些惡意人可能仍會劫持利用內部麥克風物理去除的小工具的人們的對話。
在過去的幾年中,設備所有者最終逐漸意識到自己的隱私以及安全性。一些選擇購買筆記本電腦,智能手機以及平板電腦的陰謀理論家甚至可以竭盡全力消除網絡攝像頭或拉開手機以消除內部麥克風。
這可能不確定是主流行為,但是絕對是確保以任何方式保持隱私的過程的一部分。這項研究以及本·古里安大學(Ben Gurion University)研究團隊建立的生成的軟件應用程序,強調了一個可怕的事實,即即使執行極端程序也不會立即確保隱私。
Speake(A)R惡意軟件的真正功能是確切地突出顯示基於軟件的選項可重新利用一組耳機的內部選項的簡單性,以用作麥克風。顯然,關於Realtek音頻編解碼器芯片功能的軟件應用程序可以使該黑客入侵:
他們的惡意軟件利用Realtek音頻編解碼器芯片的鮮為人知的功能,將計算機的輸出頻道悄悄地“重述”為輸入通道,即使耳機保持鏈接到僅輸出插孔以及DON’,也可以記錄惡意軟件。 t甚至在插頭上有一個麥克風通道。研究人員指出,Realtek芯片是如此典型,以至於該突擊幾乎在任何類型的台式計算機上都可以使用,無論它運行Windows還是MacOS以及許多筆記本電腦。
惡意軟件本身非常著迷,因為它是對基礎創新的一種極好的利用,以確切地表明對隱私的侵犯是如何真正有可能的。說到這一點,前提是我們在一個逐步聯繫的世界中在線上在線,即使是我們的房屋也與網絡相關聯,因此存在這些入侵隱私的技術幾乎不尋常。
研究人員同樣發布了一個視頻,顯示了動作中的利用,並嵌入了下面的視頻供您檢查。
(通過:有線)
您可能同樣喜歡檢查:
如何生產可引導的Windows 10 USB閃存驅動器[指南]
如何在PC上啟動到Windows 10無風險模式[教程]
下載:Android 7.1.1設計師預覽2發布
iOS的三角洲模擬器下個月作為GBA4IOS的繼任者在Beta中介紹,詳細信息在此處
您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple以及Web的所有電流。