جاسوسی هدفون ها از کاربران

تاریخ انتشار : ۰۳ آذر ۱۳۹۵

گروهی از پژوهشگران رژیم صهیونیستی موفق به ایجاد بدافزاری شده‌اند که هدفون را به میکروفون تبدیل کرده و به شنود مکالمات کاربران می‌پردازد.

به گزارش گرداب؛ تاکنون توصیه‌های امنیتی بسیاری توسط کارشناسان منتشر شده‌اند که بیان می‌کنند کاربران بهتر است روی وبکم و میکروفون ابزارهای خود را بپوشانند تا جلوی سو استفاده‌ی هکرها گرفته شود. از طرفی استفاده از هدفون‌ها در عصر حاضر به موضوعی عادی تبدیل شده است و ده‌ها میلیون نفر در سراسر دنیا روزانه از آن استفاده می‌کنند.
محققان دانشگاه بن گوریون (Ben Gurion University)، به تازگی اعلام کرده‌اند بدافزاری به نام «اسپیکار» (Speak(a)r) توسعه داده‌اند که نوعی کد مخرب در خود داشته و می‌تواند برای شنود مکالمه‌ی کاربران، هدفون آن‌ها را به‌صورت موقت به یک میکروفون تبدیل کند. اسپیکار نه تنها می‌تواند صدای کاربران را در حالت اتصال به ابزارها شنود کند؛ بلکه حتی اگر آن‌ها، میکروفون از دستگاه کاملاً جدا و از تنظیمات نیز حذف کننئ، هنوز هم می‌تواند ارتعاشات موجود در هوا را دریافت و آن‌ها را به سیگنال‌های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.
یکی از محققان توسعه‌دهنده بدافزار مذکور گفت:

«مردم به آسیب‌پذیری‌های موجود در حریم خصوصی خود فکر نمی‌کنند؛ زیرا حتی اگر میکروفون از سیستم جدا شده باشد، هنوز هم قابلیت ضبط صدای افراد حاضر در محیط با هدفون وجود دارد.»

در گذشته نیز ویدئوهایی بسیاری در یوتیوب منتشر شده بود که نشان می‌داند چگونه می‌توان یک هدفون، فاقد میکرون را تغییر کاربری داد. بر اساس این ویدئوها درست مانند اسپیکر، در هدفون نیز سیگنال‌های الکترومغناطیسی از طریق ارتعاشات به امواج صوتی تبدیل می‌شوند؛ بنابراین می‌توان این روند را نیز به صورت معکوس انجام داد. محققان دانشگاه بن گوریون از روشی مشابه، اما پیشرفته‌تر استفاده کرده‌اند. بدافزار اسپیکار از ویژگی‌های کدک تراشه‌های صوتی ریل‌تِک (RealTek audio codec chips) مطلع بوده و کانال خروجی را به ورودی تبدیل می‌کند. همین موضوع باعث می‌شود خروجی دستگاه به ورودی تبدیل شده و در زمان اتصال هدفون به جک 3.5 میلی‌متری، مکالمات کاربران شنود شود.
محققان در زمان آزمایش بدافزار اسپیکار توانستند صدای موجود در محیط را تا شعاع 6 متری ضبط، فشرده و از طریق اینترنت ارسال کنند. به‌علاوه اعلام شد هنوز هیچ وصله‌ی نرم‌افزاری برای جلوگیری از تبدیل کانال‌های ورودی و خروجی به یکدیگر توسعه داده نشده و این باگ تصادفی می‌تواند مشکلات بسیاری را به وجود آورد. از طرفی تغییر ساختار تراشه‌های ریل‌تک و جایگزین کردن آن، برای برطرف کردن مشکل، کار ساده‌ای به نظر نمی‌رسد.
با توجه به بدافزار ساخته شده و نحوه‌ی عملکرد آن به نظر می‌رسد، احتمالاً در آینده‌ی نزدیک هکرها می‌توانند حملات گسترده‌ای را به کمک هدفون‌ها انجام داده و هر چه بیشتر حریم خصوصی کاربران را از بین ببرند.