Des chercheurs de l’Université Ben-Gurion (BGU) ont démontré qu’il y avait des logiciels malveillants (codes malveillants, logiciels malveillants, ou malware) qui permettent de transformer les ordinateurs en dispositifs d’écoute continue, même sans microphone.

Dans le nouvel article, « Speake (a) R: Transformer des microphones et haut-parleurs pour le plaisir et les avantages», les chercheurs expliquent et démontrent comment la plupart des PC et ordinateurs portables d’aujourd’hui sont sensibles à de telles attaques.

L’utilisation de Speake (a) R, les logiciels malveillants montrent comment la technologie utilisée peut être exploitée :
«Le fait que des écouteurs et haut parleurs soient physiquement conçus comme des microphones et qu’un port audio sur le PC puisse être reprogrammé de la sortie à l’entrée, crée une vulnérabilité qui peut être exploitée par des pirates », dit le professeur Yuval Elovici, directeur du Centre Cybersecurity de l’université de Ben Gurion et membre du Département de génie logiciel et de l’Université des systèmes d’informations.

« C’est la raison pour laquelle des gens comme le président et directeur de Facebook, Mark Zuckerberg, verrouille  son micro et sa webcam »,  dit Mordechai Guri, chercheur principal et chef de la recherche et du développement à la CSRC.
Un châssis d’ordinateur typique contient un certain nombre de prises audio, que ce soit sur le panneau avant, le panneau arrière ou les deux. Chaque prise est utilisée pour l’entrée (ligne) ou la sortie (ligne).

Les logiciels malveillants peuvent se faufiler et reconfigurer la prise casque d’une ligne de sortie à une prise microphone, le casque branché peut alors fonctionner comme une paire de microphones d’enregistrement et transforme l’ordinateur en un dispositif d’espionnage.

Cela fonctionne même lorsque l’ordinateur ne dispose pas d’un microphone relié.
Les chercheurs ont étudié à la BGU plusieurs scénarios d’attaque pour évaluer les signaux des écouteurs de qualité.

« Nous avons montré qu’il était possible d’acquérir un son audio intelligible grâce à un casque, pà plusieurs mètres de distance », a déclaré le Dr Yossef Solewicz, chercheur en acoustique à l’Université Ben Gourion.

Les contre-mesures possibles comprennent des logiciels qui désactivent complètement le matériel audio, utilisent un contrôleur audio HD pour alerter les utilisateurs lors de l’accès aux microphones et développent et mettent en œuvre une politique stricte de rejacking au sein de l’industrie.

Aussi les systèmes de détection d’intrusions et de lutte contre les logiciels malveillants pourraient être développés pour surveiller et détecter les opérations de ré-autorisation microphone de haut-parleurs et les blocs non autorisés.