Selon des chercheurs, un malware peut transformer un casque, ou des écouteurs branchés à un ordinateur, en microphone capable d’enregistrer des conversations à l’insu de leur utilisateur.
Des chercheurs de l’université Ben Gourion du Néguev (Israël) détaillent leurs travaux sur Internet, des travaux dont Wired s’est fait l’écho....
Selon les chercheurs, il est possible de détourner, par le biais d’un logiciel, des écouteurs branchés à un ordinateur pour en faire un microphone espion. Et ce même lorsque le microphone du terminal ciblé a été désactivé ou débranché.
Le malware expérimental utilisé est nommé « Speake(a)r » par les chercheurs. Le programme détourne la fonction haut-parleur d’écouteurs ou d’un casque pour l’utiliser comme un microphone transformant les vibrations de l’air en ondes électromagnétiques.
Le dispositif capture alors clairement le son dans une pièce, et ce jusqu’à plusieurs mètres de distance, selon les chercheurs.
Dans le test, un casque Sennheiser a été utilisé. Les sons enregistrés resteraient clairs après avoir été compressés et envoyés par Internet. Ce sont des options que pourrait prendre un hacker.
Puces et codecs audio
Certes, il est déjà possible de brancher des écouteurs sur une prise jack micro d’un terminal pour en faire un microphone (de mauvaise qualité). Mais la démonstration des chercheurs va plus loin.
« Leur malware exploite une caractéristique peu connue des puces audio codec RealTek pour « transformer » silencieusement le canal de sortie de l’ordinateur en canal d’entrée.
Cela permet au malware d’enregistrer du son même lorsque les écouteurs restent connectés à une prise jack de sortie (output), et même lorsqu’ils n’ont pas de canal microphone sur leur plug », explique Wired.
Les puces RealTek étant largement utilisées, de nombreux ordinateurs – PC et Mac – seraient potentiellement concernés.
« Même si vous retirez le micro de votre ordinateur, dès lors que vous utilisez un casque, vous pouvez être enregistré », a déclaré Mordechai Guri, responsable R&D du Cyber Security Research Lab de l’université Ben Gurion. « C’est une vraie vulnérabilité », a-t-il insisté. « C’est ce qui rend presque tous les ordinateurs vulnérables à ce type d’attaque aujourd’hui ».
Source Silicon
Suivez-nous sur FaceBook ici: