|
Angreifer können einfache Kopfhörer als Wanze nutzen,
warnen die Sicherheitsforscher der israelischen Ben-Gurion-Universität
des Negev. Auf dem Usenix Workshop on Offensive Technologies (WOOT
'17) in Vancouver mitte August haben sie ihre Erkenntnisse präsentiert.
Per Software lassen sich die üblichen Audio-Chips in gängigen
Computern die Aufgabenverteilung der Anschlüsse verändern.
Ein Angreifer kann auf einem von ihm kontrollierten Computer den
Kopfhörerausgang zum Mikrofoneingang umfunktionieren. Sobald
ein Audiocodec die Bezeichnung "Intel
HD Audio" trägt, ist diese Funktion sogar zwingend
vorgeschrieben.
Der Angreifer muss nur die Buchse umdefinieren, um das Audiosignal
abgreifen zu können, sobald der Computer mit Malware infiziert
und an dem Gerät ein unverstärkter Kopfhörer oder
Lautsprecher angeschlossen ist. Die Tonqualität reicht aus,
obwohl Kopfhörer nicht auf Sprachaufnahme optimiert sind. Umgepolte
Kopfhörer können Sprache auch in neun Metern Abstand verständlich
aufnehmen, wie das Team um den Forscher Mordechai Guri zeigt.
Weiterhin kann sich der Angreifer vor dem Benutzer verstecken,
indem die Malware die Audiobuchsen vorübergehend zurück
in die korrekte Einstellung polt, sobald die Kopfhörer als
solche genutzt und Ton wiedergegeben werden soll.
Bei verstärkten Lautsprechern oder Kopfhörern ist dies
so nicht möglich, da Verstärker in aller Regel das Tonsignal
nur in einer Richtung durchleiten. Auch bei Bluetooth-Kopfhörer
wird dies nicht so einfach gehen, da das Bluetooth-Protokoll für
den Ton eine Einbahnstraße ist.
(ts, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|