Badania ujawniły nowe cyberzagrożenie dla tych urządzeń, niezależnie od producenta i systemu operacyjnego. Podjęcie działań ma sens
Wykryto nowe zagrożenie cybernetyczne. Konkretnie chodzi o rodzaj zestawu słuchawkowego, który może stać się narzędziem szpiegującym bez wiedzy użytkowników. Nowe badanie ujawniło, że urządzenia te mogą działać jak anteny i wzmacniać sygnały, które można przechwycić w odległości do 15 metrów.
Odkrycie zostało nazwane Periscope i opiera się na promieniowaniu elektromagnetycznym generowanym przez komputery i telefony komórkowe podczas przetwarzania sygnałów audio. Eksperci wykazali, że atakujący mogą przechwycić te sygnały i zrekonstruować dźwięk z marginesem błędu wynoszącym 7,44%. Metoda ta, choć testowana w kontrolowanych środowiskach, stanowi lukę, którą można wykorzystać w prawdziwym życiu.
Gdy słuchawki przewodowe są podłączone do komputera lub telefonu, wzmacniają promieniowanie elektromagnetyczne emitowane przez urządzenie. Korzystając z zaawansowanych narzędzi, atakujący mogą przechwycić sygnał i przetworzyć go w celu uzyskania oryginalnego dźwięku. Pozwala to na podsłuchiwanie prywatnych rozmów, połączeń lub spotkań bez zauważenia przez ofiarę.
Jak działa ten atak i dlaczego jest tak niepokojący?
Badacze ostrzegają, że technika ta może być wykorzystywana w środowiskach, w których przetwarzane są poufne informacje, takich jak firmy, spotkania rządowe, a nawet w domu. Chociaż jakość uzyskanego dźwięku nie jest idealna, jest wystarczająca, aby była zrozumiała zarówno dla ludzi, jak i systemów sztucznej inteligencji.
Kilka firm zostało poinformowanych o tej luce, w tym Apple, Lenovo, Huawei, Vivo, OPPO i Dell. Jak dotąd Huawei jako pierwszy rozpoczął prace nad możliwym rozwiązaniem problemu. Ponieważ jednak luka ta wynika z fizyki fal elektromagnetycznych, znalezienie ostatecznego rozwiązania może być wyzwaniem.
Jak chronić się przed tym zagrożeniem
Specjaliści ds. cyberbezpieczeństwa, którzy opracowali badanie, zalecają podjęcie środków zapobiegawczych w celu zmniejszenia ryzyka narażenia na tego typu ataki. Niektóre z najbardziej skutecznych to:
- Używanie słuchawek bezprzewodowych zamiast modeli przewodowych, unikając sytuacji, w której działają one jak anteny.
- Unikanie używania przewodowych zestawów słuchawkowych podczas ważnych spotkań lub udostępniania poufnych informacji.
- Aktualizowanie urządzeń za pomocą najnowszych łatek bezpieczeństwa w celu ograniczenia luk w zabezpieczeniach.
- Zainstaluj ekranowanie na kablach lub akcesoriach z izolacją elektromagnetyczną.
Jak dotąd nie są znane doniesienia o cyberprzestępcach wykorzystujących tę technikę poza środowiskiem laboratoryjnym, co nie oznacza, że tak się nie stało. Jednak fakt, że jest to możliwe, pokazuje, że systemy bezpieczeństwa muszą nadal ewoluować, aby chronić prywatność użytkowników.