Aunque desconectes el micrófono podemos escuchar tus conversaciones.

escuchar tus conversaciones

Investigadores de la Universidad Ben-Gurion del Negev (BGU) han demostrado que puede es posible usar los parlantes de un ordenador para escuchar lo que se habla frente a el, incluso sin un micrófono conectado.

Todos recordaran la foto (que aparece en el video debajo) donde se veia el laptop personal de Mark Zuckerberg con la cámara y micrófono tapados. Parece ahora que de poco le estarían sirviendo tantas precauciones y un hacker podría escuchar tus conversaciones por tus parlantes o auriculares.
 
En el nuevo documento, muestra como los altavoces se pueden convertir en micrófonos (por diversión u otros fines).

Según explican los investigadores israelíes la mayoría de los PC’s y portátiles hoy en día son susceptibles a este tipo de ataque usando el malware que de forma encubierta puede transformar auriculares en un par de micrófonos.

Ahora vemos cómo la tecnología comúnmente usada puede ser explotada.

Muchos alguna vez de chicos jugamos con radios a las cuales conectamos auriculares en vez de micrófonos y viceversa.

 
El hecho de que los auriculares, audífonos y altavoces están construidos físicamente como micrófonos y que el puerto de audio en el PC puede ser “reprogramado” de salida a entrada crea una vulnerabilidad que puede ser objeto de abuso por los hackers
.

Así lo afirma el profesor Yuval Elovici, director del Centro de Investigación (CSRC) BGU Cyber ??Security y miembro del Departamento de Software de la Universidad Ben Gurion.
 
“Esta es la razón por la gente como el CEO de Facebook tapa con una cinta hasta su micrófono y cámara web.” dice Mordechai Guri, investigador principal y director de Investigación y Desarrollo en la CRV.

“Puede ser que la cinta tape el micrófono, pero sería poco probable que alguien ponga cinta de los auriculares o los altavoces”.
 
 

 

Un chasis de la computadora típica contiene una serie de tomas de audio, ya sea en el panel frontal, panel posterior o en ambos.

Cada toma se utiliza ya sea para la entrada (entrada de línea), o para la salida (salida de línea). Los conjuntos de chips de audio en las placas modernas y tarjetas de sonido incluyen una opción para cambiar la función de un puerto de audio por software.

Un tipo de puerto de audio puede ser reasignado de tareas de salida a tareas de entrada.
 
El malware puede reconfigurar sigilosamente la toma de auriculares de un conector de salida a una toma de micrófono, por lo que los auriculares conectados funcionan como un par de micrófonos de grabación convirtiendo el ordenador en un dispositivo de escucha.

Esto funciona incluso cuando el ordenador no tiene un contacto micrófono, como se demuestra en el siguiente vídeo:

 

  

Los investigadores estudiaron varios escenarios de ataque para evaluar la calidad de la señal de auriculares simples.

“Hemos demostrado que es posible la captura de audio inteligible a través de auriculares hasta varios metros de distancia,” dijo el Yosef Solewicz, investigador en acústica la CSRC BGU.

Ahora es importante que los programas anti-malware y de intrusión, puedan elaborar, supervisar y detectar el uso no autorizado de un altavoz-micrófono cuando se realizan operaciones de reasignación y bloquear estos hacks.
 

 
 

Te gusta latamisrael.com?

Si respondiste “si” Sumanos tambien en Twitter.
 

Siguenos en Google plus

 
app 300