هکرها صدای شما را می‌شنوند، حتی اگر کامپیوتر شما میکروفون نداشته باشد!

مجله علمی ایلیاد - محققین دانشگاه بن‌گوریون نشان دادند بدافزارهای رایانه‌ای می‌تواند کامپیوتر را به دستگاه‌های استراق سمع همیشگی تبدیل کنند! در مقاله‌ای جدید با عنوان تبدیل اسپیکر به میکروفون برای سرگرمی و سوء استفاده، محققین شرح داده‌اند که چگونه اکثر کامپیوترها و لپ‌تاپ‌ها در معرض این‌گونه حملات هستند. با واکاوی این بدافزار که می‌تواند مخفیانه هدفون را تبدیل به میکروفون کند، مشخص شده که با استفاده از تکنولوژی‌های معمولی جا برای سوء استفاده‌ی فراوانی وجود دارد.

پروفسور یووال الوویچی، رئیس مرکز تحقیقات امنیت سایبری و عضو دپارتمان مهندسی سیستم‌های اطلاعاتی می‌گوید: «این حقیقت که هدفون‌ها و اسپیکرها به صورت فیزیکی مانند میکروفون ساخته شده‌اند، گویای این واقعیت است که قسمت صوتی کامپیوتر را می‌توان طوری برنامه‌ریزی کرد که از خروجی، تبدیل به ورودی شود و آسیب‌پذیری بالایی جهت سوء استفاده‌ی هکرها داشته باشد.» 

به گفته‌ی موردچای گوری، مسئول تیم تحقیقاتی و رئیس تحقیق و توسعه‌ی مرکز تحقیقات امنیت سایبری، دلیل اینکه مارک زاکربرگ رئیس فیسبوک روی وب‌کم و میکروفون لپ‌تاپ خود را چسب می‌زند دقیقاً همین موضوع است. شما ممکن است روی میکروفون دستگاهتان چسب بزنید ولی زدن چسب روی هدفون و اسپیکرها غیرمعمول است.

روی هر دستگاه کامپیوتر به طور معمول چندین پورت صوتی قرار دارد. هر پورت را می‌توان برای خروجی گرفتن و وارد کردن کابل یک دستگاه صوتی استفاده کرد. تراشه‌ صوتی روی مادربوردهای جدید و روی کارت‌های صدا دارای گزینه‌ای جهت تغییر عملکرد توسط یک نرم‌افزار هستند که به این کار بازآرایی یا بازتعریف ژورت می‌گویند. 

بدافزار ساخته شده می‌تواند پورت هدفون را از پورت خروجی بودن به پورت میکروفون تغییر دهد و باعث شود که هدفون وصل شده به کامپیوتر عملکرد میکروفون را داشته باشد و بدین ترتیب کامپیوتر به دستگاه استراق سمع تبدیل شود. این کار در صورتی که میکروفون نیز به کامپیوتر وصل نباشد قابل اجرا است.

محققین دانشگاه بن‌گوریون سناریوهای چندین حمله را بررسی کردند تا کیفیت سیگنال تولید شده با این کار را دریابند. دکتر یوسف سولویچ محقق مرکز تحقیقات امنیت سایبری می‌گوید: «ما نشان دادیم که صوت وارد شده به هدفون‌های دستکاری شده تا چندین متر دورتر نیز قابل فهم است.»

نرم‌افزاری  وجود دارد که به کاربر اطلاع می‌دهند که میکروفون در حال استفاده است. همچنین در مکان‌های صنعتی می‌توان سیاست عدم استفاده از همه‌ی انواع پورت‌ها را به کار بست. یا می‌توان از نرم‌افزارهای ضدویروس و ضدنفوذ استفاده کرد که حمله‌ی بدافزار مخرب و تبدیل اسپیکر به میکروفون تشخیص داده شود و بدافزار را مسدود کند.
 
نوشته: Science Daily
ترجمه: مجله علمی ایلیاد
مجله ایلیاد رادر اینستاگرام دنبال کنید...مجله ایلیاد رادر تلگرام دنبال کنید...مجله ایلیاد رادر آپارات دنبال کنید...مطالب مشابه● دانشمندان گامی دیگر به اینترنت کوانتومی نزدیک‌تر شده‌اند● آیا Chat GPT به آموزش آسیب می‌رساند؟● چَت‌بات چیست و چه کاربردهایی دارد؟● گوگل دو سال دیگر نابود می‌شود● همه چیز در مورد اینترنت 5G● استفاده از هوش مصنوعی برای پیش‌بینی حرکات بازیکنان والیبال● کشف فیزیک جدید، توسط هوش‌مصنوعی● آیا حالت پنجم ماده کشف شده است؟● رمزارز افراد مُرده به چه کسی ارث می‌رسد؟● با معتادان به اینترنت و بازی‌های کامپیوتری چکار کنیم؟جدیدترین مطالب● آمار سرقت پس از قانون کاهش مجازات ● چطور لکه‌های مداد را از روی دیوار پاک کنیم؟● غلبه بر یکی از محدودیت‌های قانون اول ترمودینامیک● باکتری‌ها چگونه به مغز حمله می‌کنند؟● چطور ویتامین B12 مورد نیاز بدن‌مان را تامین کنیم؟● ورود اورانیوم به خاک چه ارتباطی با کودهای کشاورزی دارد؟● آیا گیاهان هم صدا دارند؟● چطور در خانه توت فرنگی بکاریم؟● شواهد جدید برای مدل استاندارد کیهان‌شناسی● چطور جلوی استفراغ شیرخوار را بگیریم؟● سیاره‌ی ناهید فعالیت‌های آتشفشانی دارد● چطور برای یک سفر کمپینگ آماده شویم؟● قدیمی‌ترین نشانه‌های برخورد شهاب‌سنگ‌ها با زمین● تصویری فوق‌العاده از یک برج پلاسمایی بر روی سطح خورشید● چگونه با عدم تعادل شیمیایی در مغز برخورد کنیم؟● کشف درخشان و داغِ جیمز وب● پنج فایده‌ی دارچین برای سلامتی● کدام حیوان بلندترین گردن را در قلمرو حیوانات داشته است؟● چطور رادیاتور خودرو را تخلیه و تعویض کنیم؟● کشف آنزیمی که هوا را به انرژی تبدیل می‌کند