Onderzoekers kunnen computergebruikers afluisteren via koptelefoons

De truc werkt ook als een koptelefoon helemaal geen ingebouwde microfoon heeft, of als de microfoon is uitgeschakeld, meldt Wired woensdag.

Het was al bekend dat speakers kunnen worden ‘omgekeerd’ om vervolgens als microfoon te worden ingezet. Ze vangen dan vibraties op, die worden omgezet in elektromagnetische signalen: precies het tegenovergestelde van wat een speaker normaal doet.

Maar met de experimentele malware kunnen de vibraties die koptelefoons oppikken ook worden afgeluisterd als een koptelefoonstekker helemaal geen microfoonkanaal heeft en als de koptelefoonpoort van een apparaat alleen is ingesteld om output te leveren.


RealTek

Dat heeft te maken met een functie in RealTek-audiochips, die in bijna alle laptop- en desktop-pc’s zitten. Via die chips kan een outputkanaal stilletjes worden ingezet als inputkanaal, waardoor een speaker dus een microfoon wordt.

“Dat is de echte kwetsbaarheid”, zegt onderzoeker Mordechai Guri tegen Wired. “Het maakt bijna elke computer die nu bestaat kwetsbaar voor deze aanval.”

RealTek heeft niet gereageerd op de vondst. Volgens de onderzoekers is de kwetsbaarheid ingebakken in de chips van RealTek en is er geen makkelijke softwareoplossing voor te bedenken.

This entry was posted in tech. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>