abonneren

Koptelefoons kunnen stiekem afluisteren door speake(a)r-malware

Nieuw ontwikkelde malware tovert koptelefoons om in microfoons zodat gesprekken in de buurt van pc’s zijn af te luisteren. Een bereik van 6 meter is al gehaald.

Het gaat vooralsnog niet om malware die al actief rond gaat. De kwaadaardige code in kwestie is ontwikkeld door onderzoekers van de Cyber Security Research Labs bij de Israëlische Ben Gurion universiteit, meldt Wired. Hun demonstratiesoftware (zogeheten proof-of-concept-code) gebruikt een functie van RealTek-audiochips waarmee het outputkanaal wordt omgeschakeld naar een inputkanaal.

De muren hebben oren

Koptelefoons geven geluid weer middels trillingen in de membranen van de kleine speakertjes die gebruikers op of in hun oren plaatsen. Deze membranen kunnen echter ook trillingen opvangen van geluid in de omgeving. Normaliter doet een microfoon dat, zoals ingebouwd in headsets, maar de mini-speakertjes kunnen dit ook.

Er bestaan diverse online-tutorials voor eindgebruikers en ook YouTube-uitlegvideo’s om dit doelbewust te doen. Maar het kan dus ook stiekem, middels malware. De onderzoekers hebben hun afluistermalware Speake(a)r gedoopt, omdat het speakers stiekem dienst laat doen als een oor. In tests met een set Sennheiser-koptelefoons zijn gesprekken op een afstand van 6 meter nog verstaanbaar.

OS-onafhankelijk

Volgens de security-onderzoekers werkt hun aanvalsmethode op praktisch elke pc, ongeacht of die Windows draait of macOS. De audiochips van RealTek zijn bij zeer veel pc-merken en -modellen standaard ingebouwd op het moederbord. Deze methode om gesprekken af te luisteren, omzeilt dus maatregelen van privacybewuste gebruikers zoals het uitschakelen van ingebouwde microfoons of het vermijden van headsets.

Geschreven door: Jasper Bakker op

Category: Nieuws, Security

Tags: Output, microfoon, onderzoekers, input, Koptelefoon, Malware, Afluisteren, Spionage

Nieuws headlines

Laatste reactie