skip to Main Content

Cybersecurity, le cuffie dei computer diventano microspie

Ricercatori della Ben Gurion University di Israele scoprono che con un malware si possono trasformare gli auricolari in microfoni

Novità nel settore della cybersecurity e della cyberwarfare: si chiama “SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit” ed è una ricerca fatta presso la Ben Gurion University (BGU) del Negev in Israele. Nel documento si dimostra come la maggior parte dei pc e dei laptop sono suscettibili ad attacchi hacker con malware. Fin qui nulla di nuovo, se non fosse che li rende dispositivi di intercettazione perpetui, anche senza microfono o telecamera. Il mezzo di comunicazione in questo caso diventano le cuffie, che possono essere trasformate in trasmettitori. La motivazione la fornisce il professor Yuval Elovici – direttore del BGU Cyber Security Research center (CSRC). Il docente ha spiegato che “auricolari, cuffie e altoparlanti sono fisicamente costruiti come microfoni”. Inoltre, “il ruolo di una porta audio sul PC può essere riprogrammato da uscita a ingresso”. Ciò “crea una vulnerabilità che può essere abusata da parte di hacker”.

Mettere nastro adesivo su microfoni e webcam non basta

Alle parole del direttore del Cyber security Research center si aggiungono anche quelle di Mordechai Guri, capo ricercatore e responsabile della Ricerca e Sviluppo presso il CSRC. “Questa è la ragione per cui persone come il presidente e amministratore delegato di Facebook, Mark Zuckerberg, mettono nastro adesivo sul loro microfono e webcam”. A questo proposito recentemente il direttore dell’Fbi, James Comey, aveva invitato a fare lo stesso. La misura, come è stato appena dimostrato, però non è sufficiente. Un tipico telaio di computer contiene diversi jack audio nel pannello frontale, posteriore o in entrambi. Ogni connettore viene utilizzato sia per l’ingresso (line-in) sia per l’uscita (line-out). I chipset audio nelle schede madri e audio moderne includono peraltro l’opzione di modifica della funzione di una porta audio. Ciò con software tipo “Jack Retasking” o “Jack Remapping”.

Come si trasformano le cuffie in microspie e che portata hanno

Il malware può furtivamente riconfigurare il jack per le cuffie da un line-out a un line-in, rendendo le cuffie collegate un registratore. Ciò funziona anche quando il computer non dispone di un microfono collegato. I ricercatori di cybersecurity della BGU hanno studiato diversi scenari di attacco per valutare la qualità di segnale prodotto da semplici cuffie off-the-shelf. “Abbiamo dimostrato che è possibile acquisire audio intelligibile attraverso gli auricolari fino a diversi metri di distanza”, ha detto il dottor Yosef Solewicz, ricercatore acustico presso il CSRC israeliano.

Quali sono le contromisure efficaci?

Le contromisure software potenziali includono la disabilitazione completa dell’hardware audio di un computer, utilizzando un driver audio HD per avvisare gli utenti quando i microfoni sono accessibili. Inoltre – ma è più complesso -, lo sviluppo e l’applicazione di una politica rigorosa di rejacking. A questo proposito, i ricercatori di Israele suggeriscono che in ambito cybersecurity potrebbero essere sistemi di rilevamento anti-malware e intrusioni. L’obiettivo in questo caso è monitorare e rilevare le operazioni di retasking speaker-to-microphone, in modo da identificare quelle non autorizzate e bloccarle di conseguenza.

La pagina web della Ben Gurion University sulla ricerca

L’intero lavoro e i risultati che ha prodotto (file PDF)

Back To Top