还记得今年3月7日,“维基解密”公布了部分来自美国中央情报局(CIA)的秘密黑客项目吗(详见“保密观”文章《中情局黑客怼遍全世界却干不过它?保密工作者心中早有答案!》)?根据其爆料,中情局可以通过无数种方法,“黑”进你我的手机。
而被攻破的手机,则会化为“内奸”,不仅将神不知鬼不觉地向中情局传输用户的地理位置、音频、视频以及社交软件中的文本信息,甚至可以暗中激活摄像头和麦克风以窃听、监视调查对象。
消息一出,引发了极大恐慌。当时,网络安全专家给大家支招:可以考虑给智能手机和计算机的网络摄像头和麦克风贴上胶带,并称这招虽然很土但是很有效,许多网络专业人士就是这么做的,包括脸书的创办人扎克伯格和原美国联邦调查局(FBI)局长詹姆斯·科米。
但是,事实上,简单的一段胶带可能已经帮不了你了,因为以色列的一个实验证明黑客仍旧可以轻而易举地把你的耳机转换成麦克风,在你毫不知情的情况下对你展开监听。
潜伏在身边的“窃听器”
2016年底,以色列本·古里安大学研究人员开发了一款名为 “SPEAKE(a)R” 的软件。
实验项目名称
这款软件能够控制瑞昱(Realtek)的音频解码芯片,将原本是用来输出电信号的电脑音频输出接口,改变为接收电信号,从而实现用耳机录音的目的(简单点来说就是把耳机中的扬声器转为麦克风,用耳机捕捉房间里空气的振动,再转换成为电磁信号,进而进行录音)。
相关实验视频
耳机“窃听器”的原理
其实,把耳机当麦克风用的技术早已不是什么新鲜事了,在网络上随手搜一搜,就有帖子教你如何在紧急时刻把耳机改成麦克风。
某网站图文并茂解释拿耳机当麦克风用的方式及原理
这其中的玄机就在于,声音播放和采集的硬件设计一致,过程互逆:扬声器(包括耳机)和麦克风都是通过线圈振动转换能量,扬声器将电信号转变为声信号,麦克风将声信号转变为电信号。
更兼归功于试验中电脑所使用的瑞昱声卡,它的音频解码器芯片一个鲜为人知的特性就是可以悄悄地把电脑的输出通道改为输入通道。以色列研究室的实验论文指出,不仅在全球使用最广泛的瑞昱声卡有这个问题,事实上,绝大部分嵌入式声卡在某种程度上都存在这个漏洞。
瑞昱(Realtek)的商标,相信大家不会陌生
而研究人员开发的“SPEAKE(a)R”软件“恰好对症下药”,先是控制瑞昱的音频解码芯片,然后将原本用来输出电信号的电脑音频输出接口改变为接收电信号,从而实现了用耳机录音的目的。
保守秘密,警钟长鸣
技术窃密的方式没有做不到,只有想不到。近日,《中华人民共和国反间谍法实施细则》公布施行,再一次引发人们对反间谍工作的关注。在网络发达的时代,我们所要防范的不仅仅是来自间谍的策反窃密,更要防范无处不在的技术窃密。
热播网剧《白夜追凶》中一段对话谈及黑客对我国家秘密的觊觎
在日常保密工作中,我们常常强调涉密网络物理隔离、涉密场所保密管理的重要性,一些人可能觉得这样的限制给工作带来了不便,但事实证明,这是非常必要的。毕竟,在“化腐朽为神奇”的黑客手中,一个耳机就能够轻而易举地被转换为麦克风从而化身“窃听器”。而涉密人员所处的工作环境往往是集中制作、使用、存放涉密载体和处理涉密信息的地方,涉密载体可能因为各种原因会被临时摆放在办公桌上,大家的谈话可能涉及国家秘密内容,因此,更要提起警备之心,谨防隐蔽的敌人。
对此,还要注意做到以下三点:
1.提高保密要害部门部位防护水平
对保密要害部门部位,要按照国家保密标准配备保密技术防护设备,对使用的信息设备,要进行保密技术检查检测,特别是进口设备和产品,应事先进行安全技术检查;禁止使用无绳电话和手机,未经批准不得带入有录音、录像、拍照、信息存储等功能的设备。
2.严格涉密会议、活动保密检查
涉密会议、活动应在符合保密要求的场所进行,使用的扩音、录音设备应经安全保密检查检测,携带、使用录音、录像设备应经主办单位批准,不得使用手机、对讲机、无绳电话、无线话筒等设备或装置,不得使用不具备保密条件的电视电话会议系统。
3.禁止涉密场所中连接互联网的计算机安装视频、音频设备
2007年7月,某单位与外商进行商贸谈判时,发现对方对我谈判策略和底牌了如指掌,谈判时直逼我方底线。经检查,发现我方一办公室内放置了一台连接互联网的计算机,该机安装有视频、音频设备,且24小时开机,对方正是通过网络对这台计算机进行了远程控制,掌握了我内部研究对策时的谈话内容。
涉密场所中连接互联网的计算机如果配备和安装视频、音频设备,境外情报机构就可能通过互联网远程控制这台计算机,启动视频、音频设备对涉密场所进行窃照、窃听,造成泄密。另外,有的笔记本电脑内也配置了麦克风、耳机,在开机并联网的状态下,也可能会将谈话内容泄露出去。正因如此,有的国家(如俄罗斯)就明令禁止涉密办公室内的计算机连接互联网。
本期编辑:高健
领取专属 10元无门槛券
私享最新 技术干货