Israele: una ricerca sui malware che si annidano negli auricolari
Quando collegate cuffie e auricolari al computer, un hacker potrebbe approfittare per spiarvi. L'Università israeliana Ben Gurion del Negev ha sviluppato un malware ad hoc e lo ha chiamato «Speake(a)r» che sfrutta una funzionalità poco nota del codec di RealTek (azienda taiwanese leader nel comparto audio su molte schede madri) che permette di ri-configurare il canale output dei computer in un canale input (microfono). Il malware può registrare l'audio persino nel caso in cui le cuffie siano connesse a un attacco che prevede soltanto l’output e anche se il computer non ha in dotazione una presa per il microfono. Per evitare questo tipo di intrusione, l'ex informatico dell'Nsa Edward Snowden aveva spiegato in un video per «Vice News» come si può rimuovere il microfono interno di uno smartphone. La stessa Nsa ha suggerito di aumentare la sicurezza dei propri pc disabilitandone il microfono e il co-fondatore di iFixit Kyle Wiens ha mostrato come disabilitare il microfono di un MacBook. Ma questi rimedi sono inutili perché si dovrebbero sostituire fisicamente tutti i chip di RealTek, peraltro molto diffusi. La soluzione è scollegare cuffie e auricolari da computer e notebook. I ricercatori stanno indagando per vedere se i cellulari di nuova generazione e altri tipi di hardware di RealTek presentino lo stesso «difetto».
Oltre agli auricolari, è noto che il microfono e la webcam del computer possono essere soggetti ad attacchi. Il rimedio più semplice e diffuso per evitare di essere spiati è coprire videocamera e microfono con un pezzo di nastro adesivo. Ricorrono a questo espediente anche Mark Zurckerberg e James Comey, il direttore dell'Fbi. Ma se gli auricolari sono collegati al computer la precauzione è inutile.
Sappiamo ormai per esperienza che tutti gli strumenti elettronici sono vulnerabili. Abbiamo visto che nell'era dell'Internet of Things, anche un bollitore può diventare un nemico. Quando un dispositivo è connesso a Internet ed ha un software che permette lo scambio dei dati con altri dispositivi, può essere oggetto di un attacco hacker.