Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.
Risikobewusste User stecken nicht genutzte Mikrofone ab oder überkleben sie, ähnlich wie Webcams. Das erschwert Angreifern die unbefugte Überwachung des Users. Sicherheitsforscher der israelischen Ben-Gurion-Universität des Negev warnen davor, dass Angreifer auch einfache Kopfhörer als Wanze nutzen können. Sie haben ihre Erkenntnisse Mitte August auf dem Usenix Workshop on Offensive Technologies (WOOT '17) in Vancouver präsentiert.
Die üblichen Audio-Chips in gängigen Computern erlauben es, die Aufgabenverteilung der Anschlüsse per Software zu verändern. Kontrolliert ein Angreifer einen Computer, kann er den Kopfhörerausgang zum Mikrofoneingang umfunktionieren. Diese Funktion ist sogar zwingend vorgeschrieben, soll ein Audiocodec die Bezeichnung "Intel HD Audio" tragen dürfen.
Ist nun ein Computer mit Malware infiziert, und ist an dem Gerät ein unverstärkter Kopfhörer oder Lautsprecher angeschlossen, muss der Angreifer nur die Buchse umdefinieren, um das Audiosignal abgreifen zu können. Denn dynamische Lautsprecher funktionieren wie dynamische Mikrofone, nur in umgekehrter Richtung. Zwar sind Kopfhörer nicht auf Sprachaufnahme optimiert, doch die Tonqualität reicht aus. Das Team um den Forscher Mordechai Guri zeigt, dass umgepolte Kopfhörer Sprache auch in neun Metern Abstand verständlich aufnehmen.
Kopfhörer funktioniert scheinbar normal
In der Beispiel-Implementierung der israelischen Forscher versteckt sich der Angreifer vor dem User: Sobald dieser seine Kopfhörer als solche nutzen und Ton wiedergeben möchte, polt die Malware die Audiobuchsen vorübergehend zurück in die korrekte Einstellung. Das verhindert, dass die Manipulation auffällt.
Kein Glück haben Angreifer bei verstärkten Lautsprechern oder Kopfhörern, da Verstärker in aller Regel das Tonsignal nur in einer Richtung durchleiten. Auch über Bluetooth angeschlossene Kopfhörer können nicht so einfach zur Wanze umfunktioniert werden, weil das Bluetooth-Protokoll für den Ton eine Einbahnstraße ist.
Quelle: heise.de
Risikobewusste User stecken nicht genutzte Mikrofone ab oder überkleben sie, ähnlich wie Webcams. Das erschwert Angreifern die unbefugte Überwachung des Users. Sicherheitsforscher der israelischen Ben-Gurion-Universität des Negev warnen davor, dass Angreifer auch einfache Kopfhörer als Wanze nutzen können. Sie haben ihre Erkenntnisse Mitte August auf dem Usenix Workshop on Offensive Technologies (WOOT '17) in Vancouver präsentiert.
Die üblichen Audio-Chips in gängigen Computern erlauben es, die Aufgabenverteilung der Anschlüsse per Software zu verändern. Kontrolliert ein Angreifer einen Computer, kann er den Kopfhörerausgang zum Mikrofoneingang umfunktionieren. Diese Funktion ist sogar zwingend vorgeschrieben, soll ein Audiocodec die Bezeichnung "Intel HD Audio" tragen dürfen.
Ist nun ein Computer mit Malware infiziert, und ist an dem Gerät ein unverstärkter Kopfhörer oder Lautsprecher angeschlossen, muss der Angreifer nur die Buchse umdefinieren, um das Audiosignal abgreifen zu können. Denn dynamische Lautsprecher funktionieren wie dynamische Mikrofone, nur in umgekehrter Richtung. Zwar sind Kopfhörer nicht auf Sprachaufnahme optimiert, doch die Tonqualität reicht aus. Das Team um den Forscher Mordechai Guri zeigt, dass umgepolte Kopfhörer Sprache auch in neun Metern Abstand verständlich aufnehmen.
Kopfhörer funktioniert scheinbar normal
In der Beispiel-Implementierung der israelischen Forscher versteckt sich der Angreifer vor dem User: Sobald dieser seine Kopfhörer als solche nutzen und Ton wiedergeben möchte, polt die Malware die Audiobuchsen vorübergehend zurück in die korrekte Einstellung. Das verhindert, dass die Manipulation auffällt.
Kein Glück haben Angreifer bei verstärkten Lautsprechern oder Kopfhörern, da Verstärker in aller Regel das Tonsignal nur in einer Richtung durchleiten. Auch über Bluetooth angeschlossene Kopfhörer können nicht so einfach zur Wanze umfunktioniert werden, weil das Bluetooth-Protokoll für den Ton eine Einbahnstraße ist.
Quelle: heise.de