Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

HOT Malware kann Kopfhörer zur Abhörwanze machen

Status
Für weitere Antworten geschlossen.
Kopfhörer und andere unverstärkte Lautsprecher können zu Mikrofonen umfunktioniert werden. Ein Angreifer könnte damit einen Raum abhören, auch wenn kein eigentliches Mikrofon angesteckt ist.

Risikobewusste User stecken nicht genutzte Mikrofone ab oder überkleben sie, ähnlich wie Webcams. Das erschwert Angreifern die unbefugte Überwachung des Users. Sicherheitsforscher der israelischen Ben-Gurion-Universität des Negev warnen davor, dass Angreifer auch einfache Kopfhörer als Wanze nutzen können. Sie haben ihre Erkenntnisse Mitte August auf dem Usenix Workshop on Offensive Technologies (WOOT '17) in Vancouver präsentiert.

Die üblichen Audio-Chips in gängigen Computern erlauben es, die Aufgabenverteilung der Anschlüsse per Software zu verändern. Kontrolliert ein Angreifer einen Computer, kann er den Kopfhörerausgang zum Mikrofoneingang umfunktionieren. Diese Funktion ist sogar zwingend vorgeschrieben, soll ein Audiocodec die Bezeichnung "Intel HD Audio" tragen dürfen.

Ist nun ein Computer mit Malware infiziert, und ist an dem Gerät ein unverstärkter Kopfhörer oder Lautsprecher angeschlossen, muss der Angreifer nur die Buchse umdefinieren, um das Audiosignal abgreifen zu können. Denn dynamische Lautsprecher funktionieren wie dynamische Mikrofone, nur in umgekehrter Richtung. Zwar sind Kopfhörer nicht auf Sprachaufnahme optimiert, doch die Tonqualität reicht aus. Das Team um den Forscher Mordechai Guri zeigt, dass umgepolte Kopfhörer Sprache auch in neun Metern Abstand verständlich aufnehmen.
Kopfhörer funktioniert scheinbar normal
In der Beispiel-Implementierung der israelischen Forscher versteckt sich der Angreifer vor dem User: Sobald dieser seine Kopfhörer als solche nutzen und Ton wiedergeben möchte, polt die Malware die Audiobuchsen vorübergehend zurück in die korrekte Einstellung. Das verhindert, dass die Manipulation auffällt.

Kein Glück haben Angreifer bei verstärkten Lautsprechern oder Kopfhörern, da Verstärker in aller Regel das Tonsignal nur in einer Richtung durchleiten. Auch über Bluetooth angeschlossene Kopfhörer können nicht so einfach zur Wanze umfunktioniert werden, weil das Bluetooth-Protokoll für den Ton eine Einbahnstraße ist.


Quelle: heise.de
 
Will ja nicht mecker, doch eingentlich schon, aber wäre die News in dem Bereich Hardware/ Software nicht besser aufgehoben?
Hat ja mit der CS Szene irgendwie wenig zu tun.
 
Viel Spaß beim Hacken meines (analogen) Mischpultes, wo der Kopfhörer dranhängt...

Und den Mikrofoneingang kann man bei meiner Soundkarte nicht auch einfach so einschalten, denn der Eingang muss umgeschaltet und auch die Phantomspeisung aktiviert werden.
 
Und den Mikrofoneingang kann man bei meiner Soundkarte nicht auch einfach so einschalten, denn der Eingang muss umgeschaltet und auch die Phantomspeisung aktiviert werden.

solltest mal richtig lesen....das Umschalten übernimmt ja gerade die Maleware.

In der Beispiel-Implementierung der israelischen Forscher versteckt sich der Angreifer vor dem User: Sobald dieser seine Kopfhörer als solche nutzen und Ton wiedergeben möchte, polt die Malware die Audiobuchsen vorübergehend zurück in die korrekte Einstellung. Das verhindert, dass die Manipulation auffällt.
 
Dann muss aber die Malware speziell auf diese Soundkarte (für Heimstudios) zugeschnitten sein.
Der Eingang muss von LineIn (2ch asym) auf Mikrofon gestellt werden (1ch sym) und dann noch die 48V Phantomspeisung aktiviert werden, damit das Mikrofon funktioniert (wie schön, dass dann auch eine rote LED am Mikrofon leuchtet). Und dann noch der Eingang auf die richtigen Kanäle geroutet werden und dann auch noch, ob über MME, ASIO oder WDM abgegriffen werden soll.
 
Zuletzt bearbeitet:
Dann lies meine Postings doch mal richtig.
Es ist sogar ein Mikrofon angeschlossen, nur um das zu aktivieren, ist für die Malware (ohne e hinterm l) ein Ding der Unmöglichkeit, wenn diese nicht speziell auf diese Soundkarte (kein Intel-"HD"Audio-Onboardkram) zugeschnitten ist.

Bei (m)einem Laptop ist es anders, da ist die Funktion der Buchsen nicht fest vorgegeben und über Software (Treiber, in dem Fall die Malware) umstellbar (Wandler, Schaltmatrix usw. mit im Soundchip). Bei einer Soundkarte hingegen kann man nicht mal eben aus einen Ausgang einen Eingang machen, allein schon weil zwischen Soundchip und Ausgang ein D/A-Wandler fest verlötet ist.

Edit:
Das, was die Malware übrigens macht, ist ein alter Schuh (eigentlich seitdem es diese zum Eingang umschaltbaren "Ausgangs-"Buchsen gibt).
Und auch ein Billigheadset (dessen Mikro kaputtging) hatte ich vor 15 Jahren dann einfach an den Mikrofoneingang gesteckt (musste ja ins Teamspeak) und nen richtigen Kopfhörer aufgesetzt.
 
Zuletzt bearbeitet:
...ich habe in meinem PC auch eine Soundkarte stecken, da konfiguriert man die Buchsen mittels Software
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben