Pour gérer vos consentements :

Quand les casques audio se transforment en espion

Des chercheurs de l’université Ben Gourion du Néguev (Israël) détaillent leurs travaux sur Internet, des travaux dont Wired s’est fait l’écho. Selon les chercheurs, il est possible de détourner, par le biais d’un logiciel, des écouteurs branchés à un ordinateur pour en faire un microphone espion. Et ce même lorsque le microphone du terminal ciblé a été désactivé ou débranché.

Le malware expérimental utilisé est nommé « Speake(a)r » par les chercheurs. Le programme détourne la fonction haut-parleur d’écouteurs ou d’un casque pour l’utiliser comme un microphone transformant les vibrations de l’air en ondes électromagnétiques. Le dispositif capture alors clairement le son dans une pièce, et ce jusqu’à plusieurs mètres de distance, selon les chercheurs.

Dans le test, un casque Sennheiser a été utilisé. Les sons enregistrés resteraient clairs après avoir été compressés et envoyés par Internet. Ce sont des options que pourrait prendre un hacker.

Puces et codecs audio

Certes, il est déjà possible de brancher des écouteurs sur une prise jack micro d’un terminal pour en faire un microphone (de mauvaise qualité). Mais la démonstration des chercheurs va plus loin. « Leur malware exploite une caractéristique peu connue des puces audio codec RealTek pour « transformer » silencieusement le canal de sortie de l’ordinateur en canal d’entrée. Cela permet au malware d’enregistrer du son même lorsque les écouteurs restent connectés à une prise jack de sortie (output), et même lorsqu’ils n’ont pas de canal microphone sur leur plug », explique Wired.

Les puces RealTek étant largement utilisées, de nombreux ordinateurs – PC et Mac –  seraient potentiellement concernés. «  Même si vous retirez le micro de votre ordinateur, dès lors que vous utilisez un casque, vous pouvez être enregistré », a déclaré Mordechai Guri, responsable R&D du Cyber Security Research Lab de l’université Ben Gurion.  « C’est une vraie vulnérabilité », a-t-il insisté.  « C’est ce qui rend presque tous les ordinateurs vulnérables à ce type d’attaque aujourd’hui ».

Lire aussi :

Un outil pour vérifier que votre webcam n’est pas détournée
Utilisateurs du navigateur Tor, méfiez-vous des souris !

crédit photo © Brian A Jackson-Shutterstock

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

12 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

12 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

16 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

19 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

21 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

2 jours ago