Software maligno que transforma computadoras en dispositivos de escucha

30 noviembre, 2016

Investigadores Cibernéticos de la Universidad Ben Gurión
Los investigadores de la Universidad Ben Gurión (UBG) han demostrado el malware (código maligno, software malicioso, software dañino o software malintencionado) que puede convertir las computadoras en dispositivos de escucha perpetua, incluso sin un micrófono.
En el nuevo artículo, “Speake (a) R: Convierte altavoces en micrófonos para diversión y lucro”, los investigadores explican y demuestran cómo la mayoría de las PC y portátiles hoy en día son susceptibles a este tipo de ataques. Usando Speake (a) R, un malware que puede convertir los auriculares en un par de micrófonos, muestra cómo la tecnología utilizada comúnmente puede ser explotada.
“El hecho de que los auriculares, audífonos y altavoces estén físicamente construidos como micrófonos y que el papel de un puerto de audio en la PC pueda ser reprogramado de salida a entrada, crea una vulnerabilidad que puede ser abusada por los hackers”, dice el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de la Universidad Ben Gurión y miembro del Departamento de Ingeniería de Software y Sistemas de Información de la Universidad.
“Esta es la razón por la que la gente como el presidente y el director ejecutivo, Mark Zuckerberg de Facebook sella su micrófono y webcam”, dice Mordechai Guri, investigador principal y jefe de Investigación y Desarrollo en el CSRC.
Un chasis de computadora típico contiene una serie de jacks de audio, ya sea en el panel frontal, el panel trasero o ambos. Cada toma se utiliza tanto para entrada (entrada de línea) como para salida (salida de línea). Los chipsets de audio en tarjetas madre y tarjetas de sonido modernas incluyen una opción para cambiar la función de un puerto de audio con software -un tipo de programación de puerto de audio denominado “jack retasking” o o “jack remapping”.
El Malware puede reconfigurar sigilosamente la toma de los auriculares de una toma de salida de línea a una toma de micrófono, haciendo que los auriculares conectados funcionen como un par de micrófonos de grabación y convirtiendo la computadora en un dispositivo de espionaje. Esto funciona incluso cuando el ordenador no tiene un micrófono conectado.
Los investigadores de UBG estudiaron varios escenarios de ataque para evaluar la calidad de la señal de los auriculares. “Hemos demostrado que es posible adquirir audio inteligible a través de auriculares a varios metros de distancia”, manifestó el Dr. Yosef Solewicz, investigador acústico de la Universidad Ben Gurión.
Las posibles contramedidas de software incluyen desactivar totalmente el hardware de audio, usar un controlador de audio HD para alertar a los usuarios cuando se accede a los micrófonos y desarrollar y aplicar una estricta política de rejacking dentro de la industria. También podrían desarrollarse sistemas de detección de intrusos y antimalware para supervisar y detectar las operaciones de reautorización de altavoz a micrófono no autorizadas y bloquearlas.

Compartir
Subscribirse
Notificarme de
guest
1 Comentarios
Inline Feedbacks
Ver todos los comentarios