十多年前,波士顿贝斯以色列医学中心的心脏病专家在美国心脏协会(AHA)科学会议2008关于MP3耳机导致心脏设备(如起搏器和植入式心脏复律除颤器(ICD))中断的情况——当耳机放在他们的胸部,直接放在他们设备的位置上时。

这些干扰包括防止除颤器检测到异常心律、暂时停用除颤器(从而阻止其产生救命电击)、迫使起搏器向心脏发送信号(从而使其在不考虑患者当前心律的情况下跳动),完全重新编程心脏设备。

专家称,钕磁铁是这些潜在威胁生命的干扰的罪魁祸首,钕磁铁在大多数耳机中都很常见。医生们已多次警告起搏器和除颤器患者磁铁和电刺激的风险其他设备这可能会意外地中断它们的功能,但人们似乎对这些警告充耳不闻。

耳机、入耳式耳机和头戴式耳机从未被设计为干扰心脏设备,它们确实干扰了心脏设备。虽然干扰是偶然的,但我们当中好奇的人可能会开始怀疑:耳机会被故意弄乱以伤害用户吗?耳机还能做什么他们不该做的?谢天谢地,前者的答案是“不会有危及生命的后果。”然而,音频输出设备包括耳机在内的耳机,可能会给用户带来安全和隐私风险,尤其是当被聪明的人恶意滥用时。

耳机,比如网络摄像头,现在也变得可疑了

你需要注意和保护的不仅仅是网络摄像头。多年来,研究人员一直以安全和隐私的名义在我们的音频输出设备上寻找漏洞。虽然耳机的潜在风险对我们的读者来说可能是一个新话题,但保护它们的解决方案(谢天谢地)是实用和熟悉的。

在接下来的几节中,我们将介绍耳机和其他音频输出设备的各种潜在风险和漏洞,以及与之相关的任何技术,包括一些耳机套件附带的软件。

从耳机到麦克风都存在风险

YouTube上有大量视频,介绍如何将耳机甚至耳塞变成麦克风。这是可能的,因为两者的构造是相同的,这意味着它们的工作方式基本相同。这使得任何人只要一副耳机就可以很容易地使用麦克风。

用户是如何将他们的耳机变成麦克风的呢?通过物理上将耳机或耳机插孔插入端口的音频线。不幸的是,耳机并没有优化成麦克风,反之亦然,这意味着质量不会一样。

但作为临时麦克风使用的耳机会危及您的隐私吗?事实上,他们可以,尽管规模不大。如果你把一个扬声器放在离嘴很近的地方,同时倾吐出你的心声,那么耳机中的漏洞可以让威胁演员记录下你对着镜子或满屋酒醉的朋友说的话。

没有间谍软件的间谍活动

用耳机即兴制作麦克风并不是让自己处于危险境地的唯一方法。作为这是CNET的视频在节目中,耳机软件可以用来制作麦克风,也会受到攻击。

以色列本古里安大学(BGU)的研究人员发现了一种方法,可以自动完成将输出转换为输入的物理任务,并提高耳机在转换过程中清晰捕捉房间内声音的能力。

他们通过在Realtek音频声卡中引入一种被称为SPEAKE(a)R的概念验证恶意软件来实现这一点,该软件悄悄地将输出通道重新分配到连接到PC或笔记本电脑的耳机的输入通道,并录制房间内发生的任何声音或对话。你可以在下面的实验室里观看演示的录像,或者阅读他们关于这个主题的论文在这里[PDF]:

演讲(a)R实验室演示

在他们的测试中,研究人员使用了一副森海塞尔耳机。这可能解释了即使在20英尺之外,录制的声音的清晰质量。我们猜测音质取决于耳机的质量,因为森海塞尔是为数不多的高保真耳机品牌之一。

唯一的办法使SPEAKE(a)R恶意软件无用是指不要将耳机实际连接到受影响的系统。

当耳机软件对MITM攻击打开系统时

谈到森海塞尔,塞科沃的研究人员发现他们的耳机不存在漏洞,而是耳机软件:HeadSetup存在漏洞,该公司发现自己陷入了安全困境。

根据塞科沃16页的报告[PDF],此缺陷会影响正在使用或曾经使用耳机软件的Windows和macOS系统用户。该漏洞源于该软件使用浏览器创建加密Web套接字(通信协议)的方式:它在操作系统中安装自签名TLS证书可信根CA证书存储(适用于Windows)和马科斯信托商店(适用于macOS)。

由于所有TLS证书及其相关密钥对于耳机软件的所有安装实例都是相同的,使用HeadSetup的威胁行为者可能会访问密钥并使用它来伪造证书。这就自动确认了假网站,可以用来执行中间人(MITM)针对目标用户的攻击。哎呀。

Sennheiser用户可以将HeadSetup软件更新至最新版本,以保护自己免受未来的攻击。

Nexus 9中被利用的USB耳机端口可能导致数据外泄

Aleph安全研究人员,受Michael Ossmann和Kyle Osborn的工作启发多路有线攻击面[PDF],试验过,后来发现Nexus 9的耳机插孔可用于访问其FIQ(快速中断请求)调试器并与之交互。调试器是Google Nexus设备附带的开发人员工具。研究人员能够使用一个通用异步收发器(UART)调试他们自己制作的电缆。

更不幸的是,Nexus9的FIQ调试器可能会响应那些恶意用户可能认为特别有用的命令。这包括通过堆栈金丝雀值、注册表和进程列表以及其他功能(如引导加载程序)对Android操作系统中的敏感信息进行未经授权的访问,这些功能可能会迫使设备进行出厂重置。

具有帮助命令列表的FIQ调试器接口(来源:Aleph Security)

幸运的是,谷歌已经完全修补了研究人员报告的缺陷。

围绕蓝牙耳机、耳机和耳机的风险

BlueBorne用于描述使用蓝牙技术渗透和控制支持蓝牙的设备的攻击方法的名称。由于许多无线耳机、耳塞和流媒体服务使用蓝牙技术,因此容易受到这种攻击。

由物联网安全公司Armis于2017年发现的BlueBorne漏洞包括8个可以危及主要操作系统平台的相关零日漏洞。受影响设备可能会给用户带来各种安全问题,包括恶意软件传播、间谍活动和信息盗窃等等。

任何人都可以通过蓝牙耳机窃听用户,即使他们没有处于可发现模式。你所需要的就是已知的耳机的默认PIN码,大多数情况下是“0000”(没有引号),一个外部天线(扩展蓝牙范围),以及一个远程控制设备。SANS高级教练Joshua Wright在视频中展示了如何做到这一点。蓝牙耳机窃听”。

用户可以通过确保设备的固件是最新的,并在不使用时关闭设备的蓝牙来避免成为BlueBorne攻击和窃听的受害者。

从发烧友到偏执狂?

覆盖笔记本电脑的内置摄像头是一种常见而有效的安全措施,可以阻止潜在的偷窥者在你不知情的情况下秘密监视你。这也是为什么建议用户在不使用时断开外部摄像头与桌面计算机的连接。

就耳机、耳机和耳机而言,还需要另一套方法。虽然保护网络摄像头很容易,但保护音频输入却不容易。事实上,在笔记本电脑的麦克风输入端贴上胶带,即使是一块很厚的东西也会折叠起来马克·扎克伯格-简单地不工作. 保护音频输入需要了解设备的音频技术如何工作,需要一点耐心,在极端情况下,还需要破坏一对好的耳塞。

如果你担心你的耳机或耳机可能会被用来侵犯你的隐私,你不必走向极端。将基本的网络安全卫生应用到如何使用音频侦听设备上,比如更新所有的软件和硬件,包括固件和你在设备上使用的应用程序,是一个很好的开始。

但是如果你绝对地、毫无疑问地不要如果你想让你的耳机以任何方式窥探你,这里有一个简单、低成本的方法:将它们从你的电脑或移动设备上断开。

幸福,平安,静听!

其他资源: