web-dev-qa-db-fra.com

Les écouteurs peuvent-ils transmettre des logiciels malveillants?

Les écouteurs peuvent-ils transmettre des logiciels malveillants? Mon ami a emprunté mes écouteurs (une paire de Apple EarPods) et les a branchés sur son Android téléphone portable pendant quelques minutes afin d'écouter un message vocal) . Serait-il dangereux de le brancher ensuite sur mon téléphone (car je me demande si le casque peut stocker des logiciels malveillants qui finiraient par entrer dans mon téléphone)? )?

56
tonychow0929

Je doute qu'il existe un moyen de stocker des informations (et donc de transférer des informations) sur des écouteurs standard. Certains modèles plus avancés (comme la suppression du bruit) ont une certaine capacité de traitement et un micrologiciel, mais je ne le vois pas comme un vecteur d'attaque viable.

85
Stephen Spencer

Bien que je ne dirais pas "impossible", je peux dire que vous n'avez pas à vous inquiéter.

Les écouteurs n'ont pas de stockage qui pourrait être utilisé pour stocker des logiciels malveillants. En outre, ils n'envoient généralement pas activement au téléphone auquel ils sont connectés beaucoup de données qui pourraient être utilisées. Par exemple, n'envoyez des données sonores que s'il y a un micro, et peut-être quelques signaux simples de lecture/arrêt/saut/volume/bas. Cependant, ils n'envoient pas de commandes complexes comme "installer un pilote" ou d'autres commandes plus compliquées qui pourraient avoir un bogue qui pourrait être exploité.

Peut-être que l'on pourrait créer un faux casque qui exploite un bug qui pourrait en quelque sorte exécuter quelque chose sur l'appareil. Cependant, cela ne se produira pas avec les écouteurs courants que vous ou votre ami avez, c'est sûr. Cela pourrait être possible surtout quand on parle d'écouteurs USB ou bluetooth, car ils utilisent un canal de communication plus flexible, et c'est plus difficile, mais pas impossible, dans ceux à prise commune - par exemple, jetez un œil à ces lecteurs de carte = - notez que pour cela vous auriez besoin d'un logiciel buggy qui attend d'autres données dans la prise son, comme un logiciel de lecteur de carte, préinstallé pour être exploité).

Comme mentionné dans un commentaire à votre question, la chose la plus importante à faire lors de l'emprunt d'un casque peut être "essuyez les écouteurs avec de l'alcool à friction". A part ça, ne vous inquiétez pas!

41
CristianTM

Potentiellement, oui - mais cela dépend! Un grand nombre d'appareils Android (et potentiellement beaucoup d'autres) permettent l'accès sur une série UART = console sur la prise casque lors du démarrage (a n bel emballage existe également sur pentestpartners.com ). Vous n'avez pas besoin de beaucoup d'électronique (et espace requis) pour construire un casque qui peut (ab) utiliser UART accès pour faire quelque chose de mal, de la lecture d'informations au changement de logiciel.

Si vous connectez des écouteurs via USB (ce qui se produira probablement beaucoup plus souvent avec USB-C) ou le connecteur Lightning d'Apple, généralement le les mêmes problèmes qu'avec d'autres périphériques USB s'appliquent - surtout si le périphérique prend en charge le mode hôte USB.

Cela ne correspond pas à votre scénario très spécial où vous empruntez vos propres écouteurs. Quelqu'un devrait modifier les écouteurs et ajouter des appareils électroniques malveillants, et il ne semble pas que vous vous méfiez de votre ami d'avoir appliqué quelque chose comme ça. Mais généralement, les écouteurs sont un vecteur d'attaque potentiel.

14
Jens Erat

Autant que je sache, ces écouteurs n'ont pas de mémoire, ils ne pourraient donc pas stocker de logiciels malveillants.

De plus, le flux de données ne doit être que de l'ordinateur ou du mobile aux écouteurs. Même si un attaquant réussissait à mettre un malware sur le casque, il serait difficile d'envoyer le malware à un autre ordinateur ou mobile.
S'il s'agissait d'un casque (c'est-à-dire avec un microphone), il y aurait un flux de données vers l'appareil. Mais tant que l'appareil n'a pas de mémoire, il ne devrait pas y avoir de problème.

Quelque chose qui ressemble à un casque et se branche sur la prise casque pourrait être mal - il pourrait faire frire votre puce audio en poussant le courant électrique au-delà des limites normales. Mais sans logiciel supplémentaire déjà sur l'appareil, il ne peut pas enregistrer de données sur le disque dur de l'appareil.

7
Ross Presser

Non, ce n'est pas possible car un casque à câble jack commun manque de 3 choses qui sont nécessaires pour une infection par un malware:

  1. Stocker des données
  2. Exécution de code
  3. Transfert de données

C'est quelque chose que nous pourrions voir venir dans les écouteurs à l'avenir. Par exemple, les écouteurs USB peuvent être dotés de telles fonctionnalités qui rendraient possible une infection et une propagation de logiciels malveillants.

4
Marc Ruef

Les haut-parleurs et les microphones sont essentiellement la même chose: un élément vibrant contrôlé par un signal électronique. Pour cette raison, vous pouvez transformer un haut-parleur en microphone assez facilement en jouant avec les câbles.

En théorie, un casque modifié équipé de Bluetooth ou d'un câble de données (comme les prochains écouteurs connectés à Lightning pourraient l'être) pourrait usurper un clavier ou une autre connexion et écouter des signaux audio spécialement conçus et transmettre des données directement dans votre téléphone. cependant, ce serait une tâche assez difficile et je ne suis au courant d'aucune attaque réelle utilisant cette méthode.

Cependant, un casque standard ou une marque d'écouteurs fabriqués en série ne devrait pas être en mesure d'envoyer des données à votre téléphone.

4
Nzall

Non, vous ne pouvez pas donner à votre Android malware de téléphone en utilisant Apple écouteurs.

À peu près, les écouteurs, comme tous les écouteurs, ne sont que deux petits haut-parleurs soudés chacun à deux fils qui complètent le circuit entre l'écouteur et la prise casque.

Certains écouteurs ont un commutateur de volume, un petit microphone, un contrôle de lecture (pause/lecture, arrêt, rembobinage, avance rapide, etc.) ou une combinaison de ceux-ci. Il ne piraterait toujours pas votre téléphone à moins que les schémas ne montrent quoi que ce soit, mais ce qui était nécessaire pour ce type de fonctionnalité.

Mais pour vos simples écouteurs Apple Apple, non, cela ne nuirait pas et ne devrait certainement pas endommager votre téléphone.

4
JRCharney

À mon avis, vous demandez si un téléphone Android Android infecté par un logiciel malveillant Android

  1. stocker des données sur votre casque

  2. infecter votre appareil iOS

La première question a déjà reçu une réponse assez claire.

Le deuxième n'a cependant pas été répondu. Si Android pourrait éventuellement fonctionner sur iOS, bon nombre de programmeurs seraient si satisfaits. On pourrait dire que le logiciel malveillant est capable d'infecter le casque avec les deux logiciels malveillants compatibles, mais nous savons que c'est peu probable.

1
Fils

En théorie

Les données peuvent être transmises dans le casque via la prise audio ou le connecteur utilisé. Les données peuvent être transmises depuis le casque via le même itinéraire. Si vous vouliez être pédant, des données peuvent également être transmises d'eux via les haut-parleurs eux-mêmes .

S'ils utilisent USB ou un autre connecteur qui n'est pas seulement la prise audio standard de 3,5 mm, il existe certainement des vecteurs d'attaque possibles, comme l'exécution de code non fiable via le contrôleur USB intégré, par exemple. L'utilité de cette méthode pour infecter votre appareil iOS est cependant sujette à débat.

En pratique

Il est très peu probable que votre ami ait effectivement déployé des logiciels malveillants de toute sorte sur vos écouteurs, car les techniques décrites ci-dessus sont extrêmement difficiles à mettre en œuvre.

0
jmcph4

S'ils sont des écouteurs standard avec un câble audio analogique, ils ne peuvent pas transmettre de logiciels malveillants. S'ils disposent d'une connexion numérique telle que HDMI, ils peuvent théoriquement transmettre des logiciels malveillants, mais une vulnérabilité dans les écouteurs devrait être exploitée par l'appareil transférant les logiciels malveillants vers les écouteurs, et les logiciels malveillants sur les écouteurs devraient alors exploiter un vulnérabilité dans les appareils connectés ultérieurement afin de les infecter. S'ils sont des écouteurs USB, ils pourraient être reprogrammés pour se comporter comme un lecteur flash USB si une vulnérabilité de ceux-ci était exploitée, et les lecteurs flash USB peuvent être utilisés comme vecteur pour toutes sortes de logiciels malveillants. S'ils ont un connecteur propriétaire sur eux, vous ne pourrez peut-être pas savoir quel type de bus de données ce connecteur fournit et il peut être possible de l'exploiter.

0
Micheal Johnson