Des chercheurs de lâUniversitĂ© Ben-Gurion (BGU) ont dĂ©montrĂ© quâil y avait des logiciels malveillants (codes malveillants, logiciels malveillants, ou malware) qui permettent de transformer les ordinateurs en dispositifs dâĂ©coute continue, mĂȘme sans microphone.
Dans le nouvel article, « Speake (a) R: Transformer des microphones et haut-parleurs pour le plaisir et les avantages», les chercheurs expliquent et dĂ©montrent comment la plupart des PC et ordinateurs portables dâaujourdâhui sont sensibles Ă de telles attaques.
Lâutilisation de Speake (a) R, les logiciels malveillants montrent comment la technologie utilisĂ©e peut ĂȘtre exploitĂ©e :
«Le fait que des Ă©couteurs et haut parleurs soient physiquement conçus comme des microphones et quâun port audio sur le PC puisse ĂȘtre reprogrammĂ© de la sortie Ă lâentrĂ©e, crĂ©e une vulnĂ©rabilitĂ© qui peut ĂȘtre exploitĂ©e par des pirates », dit le professeur Yuval Elovici, directeur du Centre Cybersecurity de lâuniversitĂ© de Ben Gurion et membre du DĂ©partement de gĂ©nie logiciel et de lâUniversitĂ© des systĂšmes dâinformations.
« Câest la raison pour laquelle des gens comme le prĂ©sident et directeur de Facebook, Mark Zuckerberg, verrouille  son micro et sa webcam »,  dit Mordechai Guri, chercheur principal et chef de la recherche et du dĂ©veloppement Ă la CSRC.
Un chĂąssis dâordinateur typique contient un certain nombre de prises audio, que ce soit sur le panneau avant, le panneau arriĂšre ou les deux. Chaque prise est utilisĂ©e pour lâentrĂ©e (ligne) ou la sortie (ligne).
Les logiciels malveillants peuvent se faufiler et reconfigurer la prise casque dâune ligne de sortie Ă une prise microphone, le casque branchĂ© peut alors fonctionner comme une paire de microphones dâenregistrement et transforme lâordinateur en un dispositif dâespionnage.
Cela fonctionne mĂȘme lorsque lâordinateur ne dispose pas dâun microphone reliĂ©.
Les chercheurs ont Ă©tudiĂ© Ă la BGU plusieurs scĂ©narios dâattaque pour Ă©valuer les signaux des Ă©couteurs de qualitĂ©.
« Nous avons montrĂ© quâil Ă©tait possible dâacquĂ©rir un son audio intelligible grĂące Ă un casque, pĂ plusieurs mĂštres de distance », a dĂ©clarĂ© le Dr Yossef Solewicz, chercheur en acoustique Ă lâUniversitĂ© Ben Gourion.
Les contre-mesures possibles comprennent des logiciels qui dĂ©sactivent complĂštement le matĂ©riel audio, utilisent un contrĂŽleur audio HD pour alerter les utilisateurs lors de lâaccĂšs aux microphones et dĂ©veloppent et mettent en Ćuvre une politique stricte de rejacking au sein de lâindustrie.
Aussi les systĂšmes de dĂ©tection dâintrusions et de lutte contre les logiciels malveillants pourraient ĂȘtre dĂ©veloppĂ©s pour surveiller et dĂ©tecter les opĂ©rations de rĂ©-autorisation microphone de haut-parleurs et les blocs non autorisĂ©s.
RĂ©daction francophone Infos Israel News pour lâactualitĂ© israĂ©lienne
© 2025 â Tous droits rĂ©servĂ©s




