Attenzione all’uso delle cuffie: gli hacker le usano per spiarci

auricolari hacker

Il mondo del “Grande Fratello” partorito dalla fantasia di George Orwell nel libro “1984” sembra essere diventato una realtà. Veniamo spiati ovunque, da telecamere, intercettazioni telefoniche e intercettazioni dei messaggi. Come se non bastasse due ricercatori della Ben Gurion University hanno scoperto un malware, chiamato Speake(a)r, tramite il quale gli hacker possono addirittura spiarci tramite semplici cuffie per ascoltare la musica.

Il dispositivo è in grado di intercettare qualsiasi voce, anche a 6 metri di distanza dalle cuffie. Lo studio, che evidenzia la fragilità della nostra privacy in un mondo costantemente controllato e supervisionato, è stato pubblicato su ArXiv.

Cos’è e come funziona Speake(a)r?

Speake(a)r utilizza una caratteristica del codec del chip audio RealTek, invertendo il funzionamento del canale di uscita e trasformandolo in un canale di entrata, permettendo in questo modo di registrare tutto ciò che viene detto nei pressi del computer a cui sono collegate le cuffie o le casse.

I chip RealTek sono molto comuni e quindi tutti i computer, Mac, Windows e pc portatili, sono soggetti a questa tipologia di attacco. Dopo aver registrato l’audio, il malware lo spedisce direttamente tramite Internet all’hacker che ne può fare un uso improprio. Per questo motivo lo studio evidenzia che negli ambienti top secret, o di massima sicurezza, è vietato l’utilizzo di cuffie e di casse.

Come tutelare la nostra privacy?

A quanto pare nessuno è al sicuro, e bisogna trovare delle contromisure adatte. L’unico modo per difenderci da Speake(a)r è di disabilitare l’hardware audio direttamente dalle impostazioni BIOS, impedendo così al malware di attaccare il chip. In questo modo tuttavia verrà limitato anche l’uso dell’audio.

Un altro consiglio è quello di non rivelare informazioni personali private o coperte dal segreto professionale, a maggior ragione se utilizzate le cuffie. Speake(a)r è solo uno dei tanti malware che attentano alla nostra privacy sui dispositivi connessi all’Internet delle Cose, quindi è opportuno regolarsi di conseguenza, facendo molta attenzione all’invio di file, foto e video.

Lascia un commento

*