Home Reti & Mobile Cuffie spia

Cuffie spia

2 minuti di lettura
0
1,180
Canale Sicurezza - cuffie spia

Che una webcam possa agire da tool per spiare chi sta dall’altra parte dello schermo è fatto noto. Tant’è che in tempi non sospetti il direttore dell’Fbi, James Comey, consigliava tutti di tutelarsi da sguardi e orecchie indiscreti coprendo con un bel pezzo di scotch webcam e microfono del laptop.

Che la privacy degli utenti possa essere violata da un malware in grado di trasformare in microfono una banale coppia di cuffie auricolari è, invece, un fatto inaudito. Ma reale.

A darne notizia è stato lo stesso gruppo di ricercatori israeliani che ne ha realizzato il proof of concept. Battezzato alla Ben Gurion University di Israele, Speaker è infatti il malware che sfrutta i diffusori degli auricolari e delle cuffie per tramutarli in microfoni, grazie alla conversione delle vibrazioni dell’aria in onde elettromagnetiche che, poi, catturano l’audio presente in un’intera stanza.

La peculiarità di Speaker è l’aggressione a una funzionalità del codec audio degli specifici chip Realtek, per silenziare il canale audio di uscita del PC e convertirlo in un canale di ingresso, permettendo in questo modo al malware di registrare l’audio anche quando le cuffie sono connesse in un singolo jack. La pericolosità del malware, finora relegato in laboratorio, è proporzionale alla diffusione dei chip Realtek, talmente massivi sul mercato da paventare il rischio infezione su qualsiasi Pc Windows o Mac.

  • Malware trouble.

    Malware trouble. Come combatterla!

    Malware trouble. Come combatterla! Il ransomware è una classe sofisticata di malware che b…
  • Phishing?

    Phishing? No grazie!

    Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con …
  • Cybercrime.

    Cybercrime. Oleodotto sotto attacco!

    Cybercrime. Oleodotto sotto attacco! Banche, assicurazioni, sanità? Non sono solo questi g…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Security Policies. 10 must have!

Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…