Des chercheurs de l’Université Ben-Gurion (BGU) ont démontré qu’il y avait des logiciels malveillants (codes malveillants, logiciels malveillants, ou malware) qui permettent de transformer les ordinateurs en dispositifs d’écoute continue, même sans microphone.
Dans le nouvel article, « Speake (a) R: Transformer des microphones et haut-parleurs pour le plaisir et les avantages», les chercheurs expliquent et démontrent comment la plupart des PC et ordinateurs portables d’aujourd’hui sont sensibles à de telles attaques.
L’utilisation de Speake (a) R, les logiciels malveillants montrent comment la technologie utilisée peut être exploitée :
«Le fait que des écouteurs et haut parleurs soient physiquement conçus comme des microphones et qu’un port audio sur le PC puisse être reprogrammé de la sortie à l’entrée, crée une vulnérabilité qui peut être exploitée par des pirates », dit le professeur Yuval Elovici, directeur du Centre Cybersecurity de l’université de Ben Gurion et membre du Département de génie logiciel et de l’Université des systèmes d’informations.
« C’est la raison pour laquelle des gens comme le président et directeur de Facebook, Mark Zuckerberg, verrouille son micro et sa webcam », dit Mordechai Guri, chercheur principal et chef de la recherche et du développement à la CSRC.
Un châssis d’ordinateur typique contient un certain nombre de prises audio, que ce soit sur le panneau avant, le panneau arrière ou les deux. Chaque prise est utilisée pour l’entrée (ligne) ou la sortie (ligne).
Les dons sont la bienvenue en cette situation particulièrement difficile :