Noticias
¡Cuidado! Tus auriculares también pueden ser usados para espiar
Posiblemente seas de esas personas que tapan la webcam del portátil e inhabilitan el micrófono para evitar ser espiado. Sin embargo, esto podría no ser suficiente, ya que tus auriculares, esos periféricos que siempre han sido considerados de salida, también pueden ser utilizados para capturar sonido sin que el usuario tenga que hacer nada especial.
Investigadores en seguridad de Ben Gurion University, situada en Israel, han creando un código de prueba de concepto (que técnicamente se puede considerar un malware) que convierte tus auriculares en micrófonos capaces de capturar todos los sonidos que hay dentro de una sala, y en consecuencia poderlos usar para espiar.
Utilizar los auriculares como micrófonos no es algo nuevo, de hecho se lleva haciendo desde hace unos años por lo que se puede comprobar desde YouTube, aunque para ello el usuario tenía que cometer el fallo de conectar los auriculares en el conector correspondiente al micrófono. Sin embargo, los investigadores de la universidad de Israel han ido más allá, cambiando el canal de salida de la tarjeta de sonido para convertirlo en un canal de entrada, pudiendo así grabar audio sin tener que recurrir a un canal de entrada de sonido estándar y siendo capaces de grabar lo que hay a una distancia de unos seis metros. El malware que han creado para realizar esto ha sido bautizado como Speake(a)r, y permite grabar audio incluso si el micrófono está desactivado o totalmente desconectado de la computadora sobre cualquier sistema operativo, utilizando los auriculares y el canal de salida para la grabación de sonido.
¿Cómo funciona Speake(a)r?
Speake(a)r se dedica a utilizar los auriculares para capturar vibraciones en el aire, convirtiéndolas en señales electromagnéticas, a través del volcado de las funciones del jack de entrada de sonido (utilizado para el micrófono) al jack de salida (utilizado para auriculares y altavoces). Esto permite a un hacker grabar audio desde unos auriculares, aunque a baja calidad, de computadoras que tengan el micrófono desconectado o inhabilitado.
Los investigadores se ha aprovechado de una característica poco conocida del chip de audio de Realtek que permite realizar la modificación descrita en el párrafo anterior de forma totalmente silenciosa para la víctima (que puede ser el mismo hacker si está haciendo eso a modo de prueba con su ordenador).
Los chips de Realtek están presentes en la gran mayoría de ordenadores actuales, por lo que más del 80% de las computadores que están funcionando en el mundo son vulnerables a Speake(a)r, independientemente de que usen Windows, macOS o Linux.
Debido a que el problema afecta al chip de audio de Realtek, que soporta esta característica de poder cambiar la función de los canales de entrada y de salida del sonido, este resulta muy difícil de corregir, además de muy peligroso para la privacidad del usuario. De hecho, la única solución viable de momento es sustituir el chip de sonido por otro que no sea capaz de realizar la mencionada función, algo que se muestra inviable en la práctica.
Para dejar constancia de que van en serio y todo es cierto, los investigadores han publicado en YouTube un vídeo donde muestran las capacidades de Speake(a)r.
Fuente | Wired
Más información | SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit (PDF)