skupina izraelských vědců podnikla bizarní krok záměrně produkovat nový kmen malwaru, který změní sadu sluchátka v mikrofonu, který může, který může mikrofon, který může mikrofon, který může mikrofon, který může mikrofon, který může skryté zaznamenávání konverzací.
Vědci se sídlem na Ben Gurion University v Izraeli využili šanci předložit důkaz o konceptu softwarové aplikace, kterou nazývají „Speake (a) R“, a zdá se, že byli vytvořeni, aby zdůraznili metodu v Které škodlivé jednotlivci by mohli stále unést rozhovory lidí využívajících gadgety, které byly fyzicky odstraněny vnitřní mikrofon.
Majitelé zařízení si v posledních několika letech postupně uvědomili své vlastní soukromí a bezpečnost. Někteří konspirační teoretici, kteří se rozhodnou nakupovat notebooky, chytré telefony a tablety, dokonce jdou do extrémních délek fyzicky eliminujících webové kamery nebo roztažení telefonu, aby eliminovali vnitřní mikrofon.
To nemusí být přesně běžné chování, je to však určitě něco, co se děje jako součást procesu zajištění toho, aby soukromí bylo zachováno jakýmkoli způsobem. Tento výzkum, jakož i výsledná softwarová aplikace zřízená týmem výzkumné studie na Ben Gurion University, zdůrazňuje strašlivou pravdu, že ani vykonávání extrémních postupů okamžitě nezajišťuje soukromí.
Skutečnou funkcí malwaru Speake (A) R je přesně zdůraznit, jak poměrně jednoduché je pro softwarovou možnost použít interní sadu sluchátka, které mají být použity jako mikrofon. Zdá se, že softwarová aplikace se zabývá schopnostmi čipů zvukových kodeků Realtek, aby bylo možné hack:
Jejich malware využívá málo známou funkci čipů Realtek Audio Codec k tichomu „napětnému“ výstupnímu kanálu počítače jako vstupního kanálu, což umožňuje malwaru zaznamenávat zvuk, i když sluchátka zůstávají propojeny s konektorem pouze pro výstup a také do Don ‘ Na jejich zástrčce má dokonce mikrofonní kanál. Vědci uvádějí, že čipy Realtek jsou tak typické, že útok pracuje prakticky na jakémkoli typu stolního počítače, ať už běží Windows nebo MacOS, stejně jako mnoho notebooků.
Samotný malware je velmi fascinující, pokud jde o vynikající využití základní inovace, aby přesně ukázal, jak je invaze soukromí skutečně možná. Udržování toho v řečené, za předpokladu, že jsme online v progresivně propojeném světě, kde jsou i naše domy spojeny s webem na polotržinším základě, je sotva neobvyklé, že tyto techniky napadení soukromí existují.
Vědci rovněž vydali video ukazující exploit v akci a také je vloženo níže, abyste si ji prohlédli.
(Via: Wired)
Rovněž byste mohli rádi prohlédnout:
Jak produkovat bootovací Windows 10 USB Flash Drive [Guide]
Jak zavést do režimu bez rizika Windows 10 na vašem PC [tutoriál]
Stáhnout: Android 7.1.1 Náhled návrháře 2 Vydán
Delta emulátor pro iOS, který se má představit v Beta příští měsíc jako nástupce GBA4IOS, podrobnosti zde
Můžete nás dodržovat na Twitteru, přidat nás do svého kruhu na Google+ nebo se vám líbí naše stránka na Facebooku, abyste se informovali o všech aktuálních od společnosti Microsoft, Google, Apple i web.