Как подслушивать через блютуз наушники
Как подслушивать чужие разговоры с помощью AirPods
Последние пару дней в интернете обсуждают хитро скрытую фичу AirPods: через них можно подслушивать разговоры других людей на расстоянии.
Именно о ней мы писали летом прошлого года. Самое время напомнить, что это такое и где включается.
Что это за функция такая?
В iOS 12 появилась настройка, позволяющая использовать AirPods для прослушивания звука на расстоянии. И да, с её помощью можно подслушивать чужие разговоры.
Как это работает: iPhone превращается в микрофон, а AirPods позволяют слышать звук с него в реальном времени.
Понятное дело, Apple добавила функцию не для прослушки чужих разговоров. Это была доработка для слабослышащих: например, таким образом можно лучше распознать то, что говорит преподаватель на парах или уроках.
Не замена слуховому аппарату, но простая альтернатива. Идея отличная. Только использовать её могут не по назначению.
Инструкция: как подслушивать людей через AirPods
Видеоинструкция выше, текстом – далее.
Что требуется: сами AirPods, не подойдут даже «фирменные» Beats от Apple. Настройку выполняем на iPhone или iPad с установленной прошивкой iOS 12 и новее.
Для начала добавим кнопку включения для «прослушки».
2. Прокручиваем список вниз и нажимаем на «плюс» напротив пункта Слух (синяя иконка).
3. Теперь открываем Пункт управления свайпом снизу вверх от нижнего края экрана (на iPhone 8 и старее) или верхнего правого (iPhone X и новее).
4. Нажимаем на иконку с «ухом». Если AirPods уже подключены к айфону или айпэду, прослушка сразу активируется. Чтобы выключить, просто нажмите на иконку снова.
Главное: положите айфон рядом с местом, откуда хотите слышать все звуки. И вставьте AirPods в уши. Слышите? Значит, работает.
Старайтесь не отходить далеко от айфона: дальность работы для функции редко превышает 15-20 метров.
Всё это классно, но как защититься от такой прослушки?
Увы, никак. Разве что установить глушилку беспроводных сигналов. Но в домашних или офисных условиях так почти не заморачиваются.
AirPods или айфон не издают звука при включении функции «Слух». Если смартфон не лежит в прямой видимости, обнаружить его никому не удастся. Разве что вы сами заберёте его и тем самым спалитесь.
Помните, что всё это – опасное дело, часто подсудное. Для домашнего применения прослушка через AirPods может и сгодится, но в остальном вы действуете на свой страх и риск.
К тому же честно скажу: айфон – не «шпионский девайс», и даже при невысоком уровне окружающего шума (например, музыка или улица) вы вряд ли услышите чужой разговор.
Но функция есть, а как её использовать, уже ваше дело.
Шпионский софт незаметно превращает наушники в микрофон

Принципиальная схема работы микрофона, наушников и колонок
Специалисты по информационной безопасности из научно-исследовательского центра компьютерной безопасности в университете имени Бен-Гуриона разработали шпионскую программу SPEAKE(a)R, которая незаметно для пользователя превращает его наушники в микрофон.
На аппаратном уровне микрофон и колонки/наушники работают по схожему принципу. Микрофон преобразует звук в электрические сигналы, а пассивные колонки или наушники осуществляют обратную операцию. В обоих устройствах присутствует маленькая диафрагма, которая колеблется в магнитном поле для генерации/детектирования звуковых волн. Схожее аппаратное устройство позволяет использовать микрофон вместо наушников или наушники вместо микрофона. Это хорошо известный факт, давно описанный в профессиональной литературе. Качественные колонки записывают звук даже лучше, чем дешёвые китайские микрофоны!
Чтобы использовать колонки или наушники в роли микрофона, достаточно просто поменять аудиоразъём — вставить наушники в гнездо для микрофона, и наоборот.
Особенность программы SPEAKE(a)R состоит в том, что она незаметно меняет назначение аудиоразъёма, куда подключены наушники. Вместо аудиовыхода (line out) разъём начинает работать на приём данных (line in).
Опция смены функциональности разъёма поддерживается на уровне чипсета звуковой карты, и активировать её можно программно. Соответствующая опция обычно называется jack retasking или jack remapping. Например, такая функция есть в чипсетах Realtek Semiconductor Corp., которые интегрированы в большое количество современных материнских плат. Вот список чипсетов Realtek с поддержкой этой функции: ALC892, ALC889, ALC885, ALC888, ALC663, ALC662, ALC268, ALC262, ALC267, ALC272, ALC269, ALC3220. В этих чипсетах оба аудиоразъёма подключены одновременно к АЦП и ЦАП, так что могут работать в обоих режимах.
Более того, программная смена назначения аудиоразъёма является частью официальных спецификаций Intel High Definition Audio.
Опция малоизвестная, о ней до сегодняшнего дня знало только небольшое количество разработчиков и специалистов. Например, несколько лет назад об этой функции упоминал в своём блоге Дэвид Хэннингсон (David Henningsson) один из разработчиков ядра Linux.
Такая смена функциональности сделана, вероятно, для удобства сборщиков компьютеров, а также самих пользователей. Действительно, очень удобно: вставляешь микрофон или наушники в любое гнездо, не заморачиваясь чтением надписей или изучением цвета разъёмов (обычно зелёный разъём предназначен для колонок, а розовый для микрофона). Если не заработало — просто меняешь назначение разъёма в настройках, как показано на скриншоте с Ubuntu 11.10.
Дэвид Хэннингсон ещё пять лет назад заметил, что программную замену разъёма поддерживает большинство современных встроенных карт, но почти никто не использует эту функцию и даже не знает о ней.
Есть ещё параноидальная версия, что программная смена функциональности аудиоразъёмов сделана втайне по запросу спецслужб. По крайней мере, документ АНБ от 1995 (!) года свидетельствует, что спецслужбы знали и использовали такой метод удалённой прослушки (RED/BLACK INSTALLATION GUIDANCE, технический документ АНБ от 1995 года).
Угроза
Угроза заключается в том, что наушники или колонки установлены на большом количестве компьютеров. Многие привыкли использовать их, даже не подозревая о возможности прослушки разговоров в комнате. А ведь врагу совсем необязательно устанавливать прослушивающее оборудование для шпионажа, если жертва добровольно использует наушники или колонки на своём компьютере.
Микрофоны и веб-камеры ещё не стоят повсеместно на каждом ПК, а вот наушники и колонки гораздо больше распространены.
В опубликованной научной работе авторы опубликовали техническое описание шпионской программы SPEAKE(a)R и показали, как её можно использовать в различных ситуациях. Они также оценили качество звука, который записывают микрофон и пассивные колонки, работающие в режиме микрофона.
Производители чипсетов предоставляют драйверы, через которые осуществляется смена назначения аудиоразъёма. Например, в случае с драйвером Realtek под Windows это делается изменением значения в реестре Windows.
Вот соответствующее значение в реестре:
Таким образом, шпионская программа после установки в системе может осуществлять прослушку пользователя через наушники, используя штатные средства операционной системы Windows и Linux.
Тестирование показало, что наушники записывают звук хуже, чем микрофон, но всё равно обеспечивают довольно хорошее качестве на средних частотах, на которых звучит человеческая речь. В частности, индекс SAR для наушников при записи на расстоянии 3−5 метров примерно соответствует индексу SAR для микрофона при записи с 9 метров. Это важно, потому что значение SAR обычно коррелирует со способностью различать человеческую речь.
Значения качества звука для аудиофайлов получены с помощью инструментов SNReval по стандартной методике.
Чтобы защититься от прослушки такого рода, специалисты рекомендуют отказаться от использования микрофонов, наушников и колонок на рабочих местах, где требуется высокая безопасность, или разрешить использование только активных колонок, которые не могут работать в обратном режиме. Пассивные колонки и наушники следует рассматривать как аналог микрофонов с применением соответствующих правил безопасности. На программном уровне можно отключить звуковую карту в настройках UEFI/BIOS.
Самые распространенные взломы Bluetooth. Насколько он безопасен? Как сделать Bluetooth более безопасным?
Мы окружены Bluetooth-устройствами: фитнес-трекеры, наушники, колонки и смарт-приборы. Они делятся данными друг с другом через интернет, а там, где есть данные, всегда будут хакеры, пытающиеся их украсть.
Самые распространенные взломы Bluetooth
Bluetooth существует уже несколько десятилетий, поэтому хакеры нашли множество способов, чтобы злоупотреблять им. Вот три наиболее известные и распространенные Bluetooth-атаки:
Если хакеру удастся проникнуть в ваш смартфон, он может получить много конфиденциальной информации о вас. Впоследствии это может быть использовано в атаках социальной инженерии, для шантажа или для взлома вашего банковского и других аккаунтов. Но самое худшее в атаках Bluetooth это то, что злоумышленники каждый год находят новые способы использования Bluetooth-соединения для своих черных дел.
На видео: Взлом Bluetooth устройств : BlueBorne, CarWhisperer, DDoS
Кое-что еще:
Хакеры могут использовать Bluetooth для отслеживания вашего местоположения. Для этого им понадобятся только две вещи: устройство, которое постоянно использует Bluetooth и уникальный идентификатор устройства. Как это работает?
Два устройства, которые соединяются через Bluetooth, распознают друг друга, обмениваясь информацией, которую можно рассматривать как адрес. Большинство устройств регулярно меняют его, например, когда соединение восстанавливается или когда разряжаются батареи. Но некоторые устройства, такие как фитнес-трекеры, сохраняют один и тот же адрес, несмотря ни на что. Хакеры могут использовать его в качестве уникального идентификатора. Хуже того, такие устройства постоянно передают этот сигнал, чтобы оставаться на связи с телефоном и предоставлять точные результаты в режиме реального времени.
Два устройства, соединяющиеся через Bluetooth, должны обмениваться криптографическими ключами для установления безопасного соединения. Но не все устройства поддерживают длинные и безопасные ключи шифрования. Поэтому им необходимо «поговорить» друг с другом, чтобы определиться с длиной ключа. Хакеры перехватывают этот процесс и заставляют одно из устройств «предложить» использовать слабый ключ шифрования, который может быть короче 1 байта. Как только такое соединение будет установлено, хакер сможет использовать простую «атаку грубой силы», чтобы взломать шифрование и начать наблюдать за трафиком, которым обмениваются устройства.
Хакеры также могут использовать Bluetooth, чтобы вызвать отказ в обслуживании. Они могут вывести из строя устройство, заблокировать смартфон от приема или совершения звонков, разрядить аккумулятор и украсть ваши данные.
Приложения на вашем телефоне могут также тайно использовать соединение Bluetooth для сбора данных и отслеживания вашего местоположения.
На видео: Взлом Bluetooth через телефон без рут прав или как достать соседей
Насколько безопасен Bluetooth?
Если у Bluetooth так много уязвимостей, почему мы все еще используем его? В основном потому, что взлом Bluetooth не так часто встречается в реальной жизни. Почему?
Провода не нужны. Хакеры начали взламывать телефоны через Bluetooth-наушники
Идти по улице, говорить по телефону и одновременно есть хот-дог, запивая колой? Не так давно это было невыполнимой задачей, но технологии не стоят на месте. Беспроводные наушники освободили руки и…развязали их хакерами. Bluetooth устройства позволяют залезть в ваш смартфон, украсть фото и записи разговоров. Как это происходит и можно ли обезопасить себя, разбирался «360».
Bluetooth наушники уже прочно вошли в повседневную жизнь современных людей. Популярность этого гаджета объясняется очень просто — намного удобнее говорить с человеком, не отвлекаясь от своих дел. Казалось бы, что все прекрасно, но функциональность таких «ушей» оценили не только любители техники, но и хакеры.
Киберспециалисты американских университетов Айовы и Пердью выяснили, что злоумышленники научились взламывать некоторые модели Android-смартфонов через беспроводные аксессуары. Они используют так называемый AT-интерфейс, который взаимодействует с устройством. Хакеры отправляют на смарфон специальные команды, чтобы тот перешел на небезопасное соединение. Таким образом хакеры могут перехватывать звонки или получить личные данные.

Bluetooth соединяет?
Далеко не каждый знает, что такое AT-интерфейс и как он работает, но все знакомы с Bluetooth. Эксперт по информационной безопасности Алексей Гришин рассказал «360», что подобные атаки сотовых телефонов далеко не новы. Хакеры пользуются уязвимостью, появляющейся при подключении устройства к смартфону.
Кофеварка‐спамер, пылесос‐шпион и утюг‐убийца. Как хакеры могут превратить умный дом в угрозу для жильцов
«На заре развития технологии Bluetooth злоумышлением атаковали напрямую через беспроводное соединение телефона. Но со временем протокол общения между беспроводными устройствами был модифицирован и подключиться к смартфону с устройства, не создавшего явную пару с телефоном, стало нельзя», — отметил эксперт.
Гришин объяснил, что из-за таких ограничений злоумышленникам пришлось придумывать новые способы, чтобы продолжить свою «работу». Одним из ухищрений стали беспроводные аксессуары. Они входят в «доверенную зону» телефона, поэтому именно через них проще всего сделать атаку.
Шпионские программы устанавливали на Android через Bluetooth и раньше, например, через часы с уязвимыми прошивками.
«Но новый виток и бум популярности к такому вектору атаки дали повсеместно распространившиеся наушники. Согласитесь, говорить по часам жутко не удобно (несмотря на то что многие модели поддерживают данный функционал), а вот по наушникам — просто идеально», — добавил он.
Благодаря новой функции люди могут звонить удаленно, а именно это дает хакерам возможность получить желаемые данные.
«Перехваченый таким образом разговор, будет настолько незаметным для жертвы, что уязвимости в наушниках дают большое пространство для шпионажа», — заверил эксперт.

Как не дать залезть себе в «уши»?
Все звучит довольно страшно, но отказываться от удобства все же не стоит. От действий злоумышленников можно защититься, стоит только следовать определенным правилам. Одно из них — постоянно обновлять свое устройство.
«Установка пакетов обновления снижает риски, поскольку производители устройств с каждым новым обновлением закрывают найденные уязвимости в программном обеспечении», — рассказала пиар-консультант и со-основатель SingularityU Moscow Анастасия Эрнайс-Эскарса.
Она отметила, что чаще всего взломы происходят из-за пренебрежения правилами элементарной цифровой гигиены и низкой киберграмотности. Стоит помнить, что всегда есть риск стать жертвой мошенников, а некоторые темы лучше обсуждать при личной встрече. Тоже самое касается и фотографий, которые не должны попасть к посторонним.
Обезопасить гаджеты помогут и пароли. Запоминать кучу цифр всегда сложно, но именно индивидуальные ключи к каждому устройству будут эффективны в борьбе с хакерами. Любой пароль можно подобрать в среднем за 42 дня, поэтому обновлять его нужно раз в месяц или полтора.
«Ни одно устройство не обладает 100% защитой. Важно понимать, что хакеры тоже постоянно ищут возможности для легкой наживы», — заключила Эрнайс-Эскарса.
Вас могут подслушивать через обычные наушники (2 фото + видео)
В наш век технического прогресса шпионить за людьми стало проще простого. Поэтому появляется все больше сторонников теорий заговоров, которые заклеивают стикерами глазки своих веб-камер и большую часть времени держат микрофоны отключенными (esoreiter.ru).
Однако израильские специалисты по безопасности сообщают, что в целях избежания слежки этого мало. Оказывается, подслушивать рядового пользователя персонального компьютера можно и посредством наушников.
«Как так? – спросите вы. – Ведь наушник представляют собой устройство вывода звука, а не ввода. Чтобы подслушивать кого-то, необходим микрофон».
А все дело в том, что тонкие пленочные мембраны в наушниках, благодаря которым слышится звук, могут также выступать в качестве мембран для съема звука. Таким образом, киберхулиганы или шпионы могут слышать вас даже через не используемые вами наушники, лежащие, например, на вашем компьютерном столе. Для этого им нужно взломать ваш компьютер и воспользоваться уязвимостью в аудиокодеке «Realtek», которым оборудовано подавляющее большинство современных материнских плат.
Жертве даже не нужно втыкать свои наушники в разъем для микрофона, что могут сделать по ошибке разве что совсем неграмотные пользователи ПК.
Чтобы проверить свою теорию, израильские разработчики создали небольшой вирус под названием «Speake(a)r» – это каламбур от английских слов «динамик» и «ухо». Используя эксплойт, обнаруженный в кодеках компании «Realtek», специалисты атаковали собственный компьютер и программным путем поменяли местами его гнезда для микрофона и наушников. В результате этого самые обычные наушники «легким движением руки» превратились в полноценный микрофон.
Почему рядовой человек защищен от прослушки?
На представленном ниже видеоролике показано, как эксперты улавливают наушниками музыку, играющую в соседнем помещении. Причем качество аудио, по словам израильтян, достаточно высокое: самые рядовые наушники позволяют слышать звуки в радиусе шести-семи метров от себя.
Конечно же, это всего лишь безобидный эксперимент, и среднестатистическому человеку не стоит после этой шокирующей информации сразу же выбрасывать свои наушники в мусорное ведро. Данный опыт разве что демонстрирует, насколько мы беззащитны перед нынешними технологиями. И это лишь один пример такого вмешательства без ведома человека.
Правда, простым людям опасаться подобной прослушки не стоит. Во-первых, вы просто никому не интересны, как тот неуловимый Джек из анекдота. А во-вторых, даже если кто-то и услышит, чем вы занимаетесь в рабочее или свободное время, эта информация вряд ли поможет злоумышленнику обогатиться за ваш счет или хоть как-то насолить вам. Не случайно, даже в духовной практике есть такое понятие, как защищенность человека его серостью. Но как только человек начинает духовно расти, тут его и подстерегают всевозможные искушения и нападки темных сил…
Видео: Вас могут подслушивать через обычные наушники






