Chercheurs de Ben Gourion : Les logiciels malveillants qui transforment vos ordinateurs en dispositifs d’Ă©coute

Des chercheurs de l’UniversitĂ© Ben-Gurion (BGU) ont dĂ©montrĂ© qu’il y avait des logiciels malveillants (codes malveillants, logiciels malveillants, ou malware) qui permettent de transformer les ordinateurs en dispositifs d’écoute continue, mĂȘme sans microphone.

Dans le nouvel article, « Speake (a) R: Transformer des microphones et haut-parleurs pour le plaisir et les avantages», les chercheurs expliquent et dĂ©montrent comment la plupart des PC et ordinateurs portables d’aujourd’hui sont sensibles Ă  de telles attaques.

L’utilisation de Speake (a) R, les logiciels malveillants montrent comment la technologie utilisĂ©e peut ĂȘtre exploitĂ©e :
«Le fait que des Ă©couteurs et haut parleurs soient physiquement conçus comme des microphones et qu’un port audio sur le PC puisse ĂȘtre reprogrammĂ© de la sortie Ă  l’entrĂ©e, crĂ©e une vulnĂ©rabilitĂ© qui peut ĂȘtre exploitĂ©e par des pirates », dit le professeur Yuval Elovici, directeur du Centre Cybersecurity de l’universitĂ© de Ben Gurion et membre du DĂ©partement de gĂ©nie logiciel et de l’UniversitĂ© des systĂšmes d’informations.

« C’est la raison pour laquelle des gens comme le prĂ©sident et directeur de Facebook, Mark Zuckerberg, verrouille  son micro et sa webcam »,  dit Mordechai Guri, chercheur principal et chef de la recherche et du dĂ©veloppement Ă  la CSRC.
Un chĂąssis d’ordinateur typique contient un certain nombre de prises audio, que ce soit sur le panneau avant, le panneau arriĂšre ou les deux. Chaque prise est utilisĂ©e pour l’entrĂ©e (ligne) ou la sortie (ligne).

Les logiciels malveillants peuvent se faufiler et reconfigurer la prise casque d’une ligne de sortie Ă  une prise microphone, le casque branchĂ© peut alors fonctionner comme une paire de microphones d’enregistrement et transforme l’ordinateur en un dispositif d’espionnage.

Cela fonctionne mĂȘme lorsque l’ordinateur ne dispose pas d’un microphone reliĂ©.
Les chercheurs ont Ă©tudiĂ© Ă  la BGU plusieurs scĂ©narios d’attaque pour Ă©valuer les signaux des Ă©couteurs de qualitĂ©.

« Nous avons montrĂ© qu’il Ă©tait possible d’acquĂ©rir un son audio intelligible grĂące Ă  un casque, pĂ  plusieurs mĂštres de distance », a dĂ©clarĂ© le Dr Yossef Solewicz, chercheur en acoustique Ă  l’UniversitĂ© Ben Gourion.

Les contre-mesures possibles comprennent des logiciels qui dĂ©sactivent complĂštement le matĂ©riel audio, utilisent un contrĂŽleur audio HD pour alerter les utilisateurs lors de l’accĂšs aux microphones et dĂ©veloppent et mettent en Ɠuvre une politique stricte de rejacking au sein de l’industrie.

Aussi les systĂšmes de dĂ©tection d’intrusions et de lutte contre les logiciels malveillants pourraient ĂȘtre dĂ©veloppĂ©s pour surveiller et dĂ©tecter les opĂ©rations de rĂ©-autorisation microphone de haut-parleurs et les blocs non autorisĂ©s.


RĂ©daction francophone Infos Israel News pour l’actualitĂ© israĂ©lienne
© 2025 – Tous droits rĂ©servĂ©s