在用筆記本的同學(xué),請(qǐng)往上看,再上一點(diǎn),上一點(diǎn)。對(duì),看到了嗎?這就是你一直荒廢的前置攝像頭。有注重隱私安全的同學(xué)可能已經(jīng)用膠帶貼起來(lái)了,如果沒(méi)貼起來(lái)的話,分分鐘就有可能有人正通過(guò)你的前置攝像頭在注視著你。
聽(tīng)起來(lái)是不是很可怕?不可怕,也正常,反正這個(gè)大家都知道了。但是,你們又知不知道現(xiàn)在黑客能用耳機(jī)來(lái)竊聽(tīng)?
一般來(lái)說(shuō),耳機(jī)發(fā)聲是接受到電信號(hào),然后通過(guò)振膜震動(dòng)發(fā)出聲音。但其實(shí)這個(gè)原理反過(guò)來(lái)也適用,也就是說(shuō),環(huán)境聲能夠讓耳機(jī)振膜震動(dòng),從而產(chǎn)生電信號(hào)。
最近,以色列的本·古里安大學(xué)的研究人員就發(fā)現(xiàn)了一個(gè)漏洞,就此開(kāi)發(fā)了一款名為 “SPEAKE(a)R” 的軟件。這款軟件能夠控制瑞昱的音頻解碼芯片,將原本是用來(lái)輸出電信號(hào)的電腦音頻輸出接口,改變?yōu)橛脕?lái)接收電信號(hào),從而實(shí)現(xiàn)用耳機(jī)來(lái)錄音的目的(論文里指出大部分的嵌入聲卡在某種程度上也存在這個(gè)漏洞,他們選擇最為廣泛使用的瑞昱作為實(shí)驗(yàn)對(duì)象)。
圖片來(lái)自:Youtube
實(shí)驗(yàn)中,他們把一副不帶麥克風(fēng)的 Sennheiser HD 25-1 II 耳機(jī)連上了實(shí)驗(yàn)電腦,并于不遠(yuǎn)處外放來(lái)播放視頻,而實(shí)驗(yàn)電腦的屏幕的確有在顯示實(shí)時(shí)聲音波形。后續(xù)實(shí)驗(yàn)表示,即使離聲源幾米外,耳機(jī)錄制出來(lái)的談話聲仍然清晰可辨。
實(shí)驗(yàn)人員之一 Guri 表示,這個(gè)缺陷無(wú)法通過(guò)推送補(bǔ)丁包來(lái)修復(fù),只有重新設(shè)計(jì)并更換相應(yīng)芯片才能解決這個(gè)問(wèn)題。
而在聲卡廠商對(duì)這問(wèn)題采取行動(dòng)之前,最簡(jiǎn)單的解決方案就是在不使用的時(shí)候拔掉耳機(jī)。