Seguridad

El malware que transforma tus auriculares en un micrófono para espiarte

Este malware desarrollado en Israel permite convertir tus cascos en micrófonos

En la era digital, prácticamente cualquier dispositivo electrónico puede volverse en nuestra contra si un hacker le da un uso malicioso. Ahora, ha nacido un nuevo malware capaz de transformar los cascos que utilizas para escuchar música o ver películas en un micrófono que puede espiarte.

Mientras miles de usuarios tapan habitualmente su webcam o temen que los ciberdelincuentes hackeen este dispositivo, otros extreman el cuidado en torno a los ataques de phishing y al robo de sus claves bancarias o intentan proteger su hogar conectado gracias a la domótica, un nuevo malware descubierto podría llegar, nada más y nada menos que a nuestros auriculares, transformándolos en un micrófono.

Esta peculiar ciberamenaza recibe el apodo de SPEAKE(a)R y ha sido desarrollado por un grupo de investigadores procedentes de la Universidad Ben-Gurión del Néguev, en Israel. 

El vídeo de 5 segundos que puede bloquear tu iPhone

El funcionamiento de este curioso malware es el siguiente: este programa malicioso se aprovecha de una función poco conocida de los chips de RealTek que consigue que la salida de audio de un ordenador funcione a modo de canal de entrada.

Así, el malware SPEAKE(a)R puede grabar desde unos auriculares cableados, a pesar de que estos no tengan micrófono integrado, siempre que estén conectados al ordenador, ya que se trata de vibraciones que se convierten en señales electromagnéticas, y viceversa.

¿En qué ordenadores funciona el malware SPEAKE(a)R?

Los chips y códecs de RealTek se encuentran tan extendidos que este peligro potencial puede operar en prácticamente cualquier ordenador portátil o de sobremesa, ya funcione con un sistema operativo Windows o Mac. Durante los experimentos realizados, los investigadores consiguieron grabar audio a seis metros de distancia con un par de auriculares Sennheiser.

Para la compañía RealTek, protegerse contra un exploit de este tipo es un problema, ya que usar el puerto de salida como puerto de entrada es una función prevista en sus chips. La única solución ante malwares de esta clase es modificar el diseño de su hardware en lo referente a próximos dispositivos.

Vía | Wired

Sobre el autor de este artículo

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.