在用筆記本的同學(xué),請往上看,再上一點,上一點。對,看到了嗎?這就是你一直荒廢的前置攝像頭。有注重隱私安全的同學(xué)可能已經(jīng)用膠帶貼起來了,如果沒貼起來的話,分分鐘就有可能有人正通過你的前置攝像頭在注視著你。
聽起來是不是很可怕?不可怕,也正常,反正這個大家都知道了。但是,你們又知不知道現(xiàn)在黑客能用耳機來竊聽?
一般來說,耳機發(fā)聲是接受到電信號,然后通過振膜震動發(fā)出聲音。但其實這個原理反過來也適用,也就是說,環(huán)境聲能夠讓耳機振膜震動,從而產(chǎn)生電信號。
最近,以色列的本·古里安大學(xué)的研究人員就發(fā)現(xiàn)了一個漏洞,就此開發(fā)了一款名為“SPEAKE(a)R”的軟件。這款軟件能夠控制瑞昱的音頻解碼芯片,將原本是用來輸出電信號的電腦音頻輸出接口,改變?yōu)橛脕斫邮针娦盘枺瑥亩鴮崿F(xiàn)用耳機來錄音的目的(論文里指出大部分的嵌入聲卡在某種程度上也存在這個漏洞,他們選擇最為廣泛使用的瑞昱作為實驗對象)。
實驗中,他們把一副不帶麥克風(fēng)的Sennheiser HD 25-1 II耳機連上了實驗電腦,并于不遠處外放來播放視頻,而實驗電腦的屏幕的確有在顯示實時聲音波形。后續(xù)實驗表示,即使離聲源幾米外,耳機錄制出來的談話聲仍然清晰可辨。
實驗人員之一Guri表示,這個缺陷無法通過推送補丁包來修復(fù),只有重新設(shè)計并更換相應(yīng)芯片才能解決這個問題。
而在聲卡廠商對這問題采取行動之前,最簡單的解決方案就是在不使用的時候拔掉耳機。