关注音频输出设备的风险
十多年前,来自波士顿贝斯以色列医疗中心的心脏病专家在2008年美国心脏协会(AHA)科学会议上发表了关于MP3耳机导致心脏装置中断的研究结果——例如心脏起搏器和植入式心律转复除颤器(ICD)。
耳机从来没有被设计用于干扰心脏设备——但却确实可以干扰心脏设备。虽然这种干扰是偶然的,但这不经让人怀疑:耳机是否会被故意搞乱以伤害用户?耳机还能做什么,他们不应该这样做?值得庆幸的是,对前者的回答是“不会带来危及生命的后果”。然而,包括耳机在内的音频输出设备可能会给用户带来安全和隐私风险。
1.从耳机到麦克风
YouTube上有很多关于如何将耳机甚至耳塞都变成麦克风的视频。这是可能的,因为两者的构造是相同的,工作方式也大致相同。
但是,用作临时麦克风的耳机是否会对您的隐私造成风险?答案是可以。如果你把一个扬声器放在嘴边,将你的心事慢慢吐露,那么耳机中的漏洞可以让攻击者记录你说出来的任何东西。
2.不需要间谍软件的间谍
将耳机变成麦克风不是让自己处于危险之中的唯一方法。2017年,以色列本·古里安大学的一个研究团队发现耳机设备成为黑客们可选的一个攻击端口。据了解,该团队基于一个声卡漏洞开发了一款名为 “SPEAKE(a)R” 的软件,利用它能够控制音频解码芯片,将原本是用来输出电信号的电脑音频输出接口转换为用于接收信号,从而实现窃取音频信息的目的。在实验过程中,他们将一副不带麦克风的耳机接入电脑,然后在不远处通过其他设备播放音频,与此同时实验电脑的屏幕上也实时显示出声波波形。根据他们后续的测试,即使耳机与声源间隔 20 英尺的距离,他们也能获取到清晰的音频信息。
研究人员猜测音质取决于耳机的质量,因为Sennheiser是少数几款以高保真耳机闻名的品牌之一。
谈到Sennheiser,该公司现在处于水深火热之中,Secorvo的研究人员发现了其耳机软件HeadSetup中的一个漏洞。
根据Secorvo的16页报告,这个漏洞可能影响正在使用或使用过该耳机软件的Windows和macOS系统用户。该漏洞源于软件与浏览器创建加密Web Socket(通信协议)的方式:它在操作系统的受信任的Root CA证书存储(Windows)和macOS Trust Store(对于macOS)中安装自签名的TLS证书。
由于所有TLS证书及其相关密钥对于耳机软件都是差不多的,因此攻击者可以访问密钥并使用它来伪造证书,进而发起中间人(MITM)攻击。
Sennheiser用户可以将HeadSetup软件更新到最新版本,以保护自己免受攻击。
3.Nexus 9漏洞允许黑客通过耳机接口攻击设备
Aleph Security的研究人员发现Nexus 9设备中存在严重漏洞,该漏洞将允许他人发动一种非常新颖的攻击,即通过恶意耳机来攻击Nexus 9设备。
不过谷歌完全修补了研究人员报告的缺陷。
4.蓝牙耳机的风险
Armis实验室揭示了一种新的攻击手段,危及主要的移动,桌面和IoT操作系统,包括Android,iOS,Windows和Linux以及使用它们的设备。新的攻击载体被称为“BlueBorne”,因为它通过空中传播并通过蓝牙攻击设备。BlueBorne允许攻击者控制设备,访问企业数据和网络,穿透安全的“空隙”网络,并将恶意软件横向传播到相邻设备。
BlueBorne可以用作任何恶意目的,如网络间谍、数据盗窃、勒索,甚至创建僵尸网络攻击IoT设备。BlueBorne攻击媒介可能会影响所有具有蓝牙功能的设备,估计目前有超过82亿台设备。蓝牙是用于短距离通信的领先和最广泛的协议,并且被普通计算机和移动设备以及电视、手表、汽车甚至医疗设备等物联网设备中的各种设备所使用。最新发布的报告显示,超过20亿Android、20亿Windows和10亿苹果设备正在使用中。Gartner报告说,目前世界上有80亿个连接或物联网设备,其中许多设备具有蓝牙功能。
用户可以通过确保其设备固件随时更新,并在不使用时关闭其设备的蓝牙来免遭BlueBorne攻击和窃听。
5.从发烧友到偏执狂?
遮盖笔记本电脑的内置网络摄像头是一种常见且有效的安全措施,可以阻止潜在的偷窥者在您不知情的情况下秘密监视您。这也是建议用户在不使用时断开外部摄像头与台式计算机连接的原因。
在耳机方面,则需要另一套方法。虽然保护网络摄像头很容易,但保护音频输入却很难。实际上,即使用一堆厚厚的东西遮挡笔记本电脑的麦克风上也没有什么作用。
如果您担心耳机可能会侵犯您的隐私,也不需要走极端。将基本的网络安全只是应用于您使用耳机的方式,例如更新所有软件和硬件,包括固件和您在设备上使用的应用程序,就是很好的开始。
但是,如果您不希望您的耳机以任何方式窥探您,有一种简单且成本很低的方法:断开它们与计算机或移动设备的连接。