Pour gérer vos consentements :

Quand les casques audio se transforment en espion

Des chercheurs de l’université Ben Gourion du Néguev (Israël) détaillent leurs travaux sur Internet, des travaux dont Wired s’est fait l’écho. Selon les chercheurs, il est possible de détourner, par le biais d’un logiciel, des écouteurs branchés à un ordinateur pour en faire un microphone espion. Et ce même lorsque le microphone du terminal ciblé a été désactivé ou débranché.

Le malware expérimental utilisé est nommé « Speake(a)r » par les chercheurs. Le programme détourne la fonction haut-parleur d’écouteurs ou d’un casque pour l’utiliser comme un microphone transformant les vibrations de l’air en ondes électromagnétiques. Le dispositif capture alors clairement le son dans une pièce, et ce jusqu’à plusieurs mètres de distance, selon les chercheurs.

Dans le test, un casque Sennheiser a été utilisé. Les sons enregistrés resteraient clairs après avoir été compressés et envoyés par Internet. Ce sont des options que pourrait prendre un hacker.

Puces et codecs audio

Certes, il est déjà possible de brancher des écouteurs sur une prise jack micro d’un terminal pour en faire un microphone (de mauvaise qualité). Mais la démonstration des chercheurs va plus loin. « Leur malware exploite une caractéristique peu connue des puces audio codec RealTek pour « transformer » silencieusement le canal de sortie de l’ordinateur en canal d’entrée. Cela permet au malware d’enregistrer du son même lorsque les écouteurs restent connectés à une prise jack de sortie (output), et même lorsqu’ils n’ont pas de canal microphone sur leur plug », explique Wired.

Les puces RealTek étant largement utilisées, de nombreux ordinateurs – PC et Mac –  seraient potentiellement concernés. «  Même si vous retirez le micro de votre ordinateur, dès lors que vous utilisez un casque, vous pouvez être enregistré », a déclaré Mordechai Guri, responsable R&D du Cyber Security Research Lab de l’université Ben Gurion.  « C’est une vraie vulnérabilité », a-t-il insisté.  « C’est ce qui rend presque tous les ordinateurs vulnérables à ce type d’attaque aujourd’hui ».

Lire aussi :

Un outil pour vérifier que votre webcam n’est pas détournée
Utilisateurs du navigateur Tor, méfiez-vous des souris !

crédit photo © Brian A Jackson-Shutterstock

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

5 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

11 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago