新一代窃听风云,特殊情况下的耳机、扬声器也能进行监听
最近以色列Ben Gurion大学研究人员发现耳机插入麦克风插孔,通过对音频芯片进行程序重写,即可让耳机、扬声器变成随时可以监听你的麦克风。而且研究人员声明,这个攻击手段并不是针对某一个型号的音频芯片,绝大部分的音频芯片都可以通过重新编程实施攻击。不过幸好的是,前提是要将耳机、扬声器的3.5mm音频接口有意地插入到麦克风接口才能窃听。
能想象此时此刻的你正在被窃听吗?
从物理角度分析,麦克风和扬声器的原理是相反的,因为麦克风是人声通过空气使得震膜震动,利用震膜上的线圈与永磁体做切割磁感线运动,从而形成电信号被采集。而扬声器反之亦然,从电信号变成声音。事实上,很多简易的对讲系统中,麦克风和扬声器都是由同一个器件担任。这个就是本次窃听攻击的最基本物理硬件原理。
麦克风和扬声器的原理
同样,要在现在功能复杂的电脑主板上实施这个攻击,就要对音频芯片进行再编程,在一定条件下可以实现信号传输线路的反转。将信号输出线路反转成线路输入信号,实现音频接口上的重新分配,并且对音频芯片进行重编程以后,扬声器的震膜产生的电信号能够被正确地采集以及编码,最终实现窃听的目的。其实这一个也不算是硬件芯片的漏洞,而是功能被非法利用而已。
研究人员列出瑞昱公司的可重编程音频Codec芯片
虽然这样的窃听影响是几乎覆盖了所有电脑,不过大家还是不用担心太多。真正要实现窃听的话,还是要集“天时地利人和”才能够成功,因为物理原理上限制,必须要用无源、震膜原理的扬声器,而且对声音采集距离提出了很高的要求,5米以外就不准确采集,同时其采集到的音频信息频域非常窄,丢失细节也特别多。更重要的是,耳机或者扬声器的3.5mm音频接口必须接到麦克风接口上,同时入侵者要明确知道你电脑上音频芯片型号并支持重编程功能。当然了,如果你确实十分害怕这个无形的窃听行为,最好就是时常检查扬声器接口是否正确接入,以免被有心人利用哦。
绿色、红色傻傻分不清?那就危险了!
关注微信号expkf01,第一时间获知精彩活动和原创科技资讯。