Frage:
Can headphones transmit malware?
tonychow0929
2016-06-15 18:06:54 UTC
view on stackexchange narkive permalink

Können Kopfhörer Malware übertragen? Mein Freund lieh sich meine Kopfhörer (ein Paar Apple EarPods) aus und steckte sie für einige Minuten in sein Android-Handy, um eine Sprachnachricht abzuhören. Wäre es gefährlich, wenn ich es später an mein Telefon anschließen würde (da ich mich frage, ob der Kopfhörer Malware speichern kann, die irgendwann in mein Telefon gelangen würde)? Wäre es möglich, meinen Kopfhörer auf die Werkseinstellungen zurückzusetzen (genau wie unter iOS)?

Ich würde mir mehr Sorgen um den USB-Anschluss als um Bluetooth machen.Viele USB-Geräte verwenden verallgemeinerte Controller, die so umprogrammiert werden können, dass sie mehr leisten als ursprünglich vorgesehen.Dies kommt normalerweise ins Spiel, wenn jemand beschließt, etwas zu tun wie [seine E-Zigarette mit seinem Computer aufzuladen] (https://www.theguardian.com/technology/2014/nov/21/e-cigarettes-malware-computers) odervon mit [BadUSB] modifizierten Flash-Laufwerken (http://gizmodo.com/now-anyone-can-get-the-malware-that-exploits-usbs-funda-1641821985).
Vielleicht möchten Sie die Ohrhörer mit Alkohol abwischen - nur so können Sie eine Infektion bekommen!
Was ist mit den Gerüchten über zukünftige iPhone-kompatible Kopfhörer mit integriertem DAC?Oder ist es zu früh, etwas darüber zu sagen?
Oh ja.Ohrwürmer können ziemlich böse sein.
Manchmal denke ich, dass diese SE ein paar Leute paranoid macht.=)
Ja, aber es kommt am Ende mit den Ohrhörern heraus.Ernsthaft.In den frühen 00er Jahren haben die Aufnahmeindustrie und die Regierung in MP3s hohe, schreckliche Geräusche eingefügt, um Schülern, die versuchten, Musik zu hören, die heruntergeladen wurde, ohne Lizenzgebühren zu zahlen, Kopfschmerzen und psychologische / neurologische Schäden zuzufügen.
@Hack-R sagen Sie, dass sie versucht haben, * alle * MP3s gefährlich zu machen?
@TheGreatDuck Nicht ALLE MP3s.Aber sie haben MP3s gepflanzt, die aussahen wie die Songs, die Sie in Netzwerken wie Napster herunterladen wollten (oder was auch immer, es könnte nach Napster gewesen sein), und es würde mit dem Song beginnen, dann gab es aus dem Nichts ein schreckliches hohes Geräusch, das 100x schlimmer war alsNägel kratzen eine Tafel.Es sollte eine negative Verstärkung bewirken, keine Musik herunterzuladen.Ich habe einmal ein Lied damit gehört und es hat mein Gehirn tagelang verletzt.Anscheinend waren einige schlimmer als andere.Persönlich denke ich, dass es ein weitaus größeres Übel war als der p2p-Musikdownload, den es verhindern sollte.
Vielleicht die ganze Musik speichern, die du hörst?
Ich würde einen Großteil der Musik, die meine Kinder hören, als "Malware" klassifizieren.Ja, Kopfhörer können Malware übertragen.:-)
Es ist erstaunlich zu sehen, wie viel Gehirnwäsche Apple gemacht hat, mit all diesen "OMG wird Android meinem Apple einen Virus geben? Android-Handys sind so schmutzig!"
@pipe Ich hoffe, die Frage hängt nicht davon ab, dass die Kopfhörer an ein Android-Telefon angeschlossen waren.
@A.Darwin Ich wette, Sie haben 5 Internetwährungen, die der Benutzer nie über diese Frage nachgedacht hätte, wenn er die Kopfhörer in einem anderen iPhone verwendet hätte.
@pipe Zur Verdeutlichung: Die Betriebssysteme sind nicht wirklich wichtig.Vom Menschen erstellte Betriebssysteme sind anfällig für Sicherheitsprobleme.Mich interessiert, ob Kopfhörer Malware übertragen können.Wenn dies nicht der Fall ist, muss ich mir keine Sorgen machen, dass Malware einige iOS-Schwachstellen ausnutzt und möglicherweise mein Telefon beschädigt.
Angesichts der Tatsache, dass Kopfhörer Songs von Justin Bieber und Taylor Swift übertragen können, lautet die Antwort definitiv JA.
Google Tone kann verwendet werden, um einen Link zu einer schädlichen Webseite zu senden, wobei die Seite weitere Exploits zur Infektion verwendet.Die Töne könnten leicht mit Kopfhörern abgespielt werden.Dies wäre jedoch ein sehr begrenzter Angriff.Aber die Antwort lautet ja.
EarPods enthalten einen Authentifizierungschip, daher sind alle Kommentare zu "Kopfhörer enthalten keinen Speicher" umstritten.Es ist mit ziemlicher Sicherheit nicht für schändliche Zwecke geeignet, aber es ist * möglich *.
Elf antworten:
#1
+85
Stephen Spencer
2016-06-15 18:16:02 UTC
view on stackexchange narkive permalink

Ich bezweifle, dass es eine Möglichkeit gibt, Informationen auf normalen Kopfhörern zu speichern (und somit Informationen zu übertragen). Einige fortgeschrittenere Modelle (wie Rauschunterdrückung) verfügen über einige Verarbeitungsfähigkeiten und Firmware, aber ich sehe dies nicht als praktikablen Angriffsvektor.

Ich wette, diese "müssen mit dem Internet verbunden sein, um Razer-Gaming-Headsets nutzen zu können" wären ein großartiges Ziel für so etwas. Außerdem habe ich, obwohl Kopfhörer mit Geräuschunterdrückung Materialien verwendet haben, um andere Geräusche fernzuhalten, nicht Software / Firmware?
Bei der aktiven Geräuschunterdrückung wird tatsächlich ein Mikrofon verwendet, um Umgebungsgeräusche zu hören, und dann wird die inverse Schallwelle in das Headset abgespielt, wodurch Umgebungsgeräusche "unterdrückt" werden.
@StephenSpencer Das ist Magie.
Beachten Sie, dass einige Kopfhörer USB verwenden, um eine Verbindung zu einem Computer herzustellen.
Was ist mit Bluetooth-Kopfhörern?Bedeutet Bluetooth genügend Rechenleistung, um möglicherweise einen Angriffsvektor zu haben?(Sollte dies seine eigene Frage sein?)
@durron597: Ein * BadBluetooth * -Angriff klingt machbar.Ein Headset, das vorgibt, eine Tastatur zu sein.
@Bergi,, aber dann würden Sie beim Koppeln Ihrer Kopfhörer eine Tastatur sehen, oder?
@AmazingDreams Der USB-Typ kann ein ** USB-Killer ** oder eine bösartige Tastatur sein. Nur ein normaler Kopfhörer an den Kopfhöreranschluss anzuschließen, kann nichts bewirken
@SuiciDoga Kein Grund, warum sie keine "Kopfhörer-Killer" machen konnten.
@AmazingDreams - [Und Intel scheint zu glauben, dass dies eine clevere Idee für Telefone im Allgemeinen ist] (http://www.anandtech.com/show/10273/intel-proposes-to-use-usb-typec-cables-to-Headsets an mobile Geräte anschließen).
Nachdem @WorseDoughnut eines davon ausprobiert hat, kann ich bestätigen.Sie sind magisch.
@Compro01 ah, also war mein Kommentar relevanter als ich ursprünglich dachte.
#2
+41
CristianTM
2016-06-15 18:15:33 UTC
view on stackexchange narkive permalink

Obwohl ich nicht "unmöglich" sagen würde, kann ich sagen, dass Sie sich keine Sorgen machen müssen.

Kopfhörer haben keinen Speicher, in dem Malware gespeichert werden könnte. Außerdem senden sie normalerweise nicht aktiv viele Daten an das Telefon, an das sie angeschlossen sind und die verwendet werden könnten. Senden Sie beispielsweise nur Sounddaten, wenn ein Mikrofon vorhanden ist, und möglicherweise einige einfache Signale zum Abspielen / Stoppen / Überspringen / Lautstärken / Verringern. Sie senden jedoch keine komplexen Befehle wie "Treiber installieren" oder andere kompliziertere Befehle, die einen Fehler aufweisen könnten, der ausgenutzt werden könnte.

Vielleicht könnte man einen gefälschten Kopfhörer erstellen, der einen Fehler ausnutzt, der irgendwie etwas auf dem Gerät ausführen könnte. Dies wird jedoch mit Sicherheit nicht bei den üblichen Kopfhörern passieren, die Sie oder Ihr Freund haben. Dies könnte insbesondere bei USB- oder Bluetooth-Kopfhörern möglich sein, da diese einen flexibleren Kommunikationskanal verwenden und es bei herkömmlichen Buchsen schwieriger, aber nicht unmöglich ist - z. Schauen Sie sich diese Kartenleser an - beachten Sie, dass Sie dafür eine fehlerhafte Software benötigen, die erwartet, dass andere Daten in der Soundbuchse als vorinstallierte Kartenleser-Software ausgenutzt werden.

Wie in einem Kommentar zu Ihrer Frage erwähnt, ist das Wichtigste beim Ausleihen eines Kopfhörers möglicherweise, "die Ohrhörer mit Alkohol abzuwischen". Ansonsten mach dir keine Sorgen!

Ich denke das ist die richtige Antwort.Seine Apfel-Ohrhörer sind mit ziemlicher Sicherheit nicht in der Lage, Daten zu speichern, sodass dieses spezielle Szenario keine Rolle spielt.Das ist etwas anderes als zu sagen, dass keine Malware über die Kopfhörerbuchse übertragen werden kann.Es ist definitiv möglich, Daten über die Kopfhörerbuchse an mindestens einige Geräte zu übertragen.Jemand könnte einen Kopfhörer herstellen, der Malware enthält, und ihn einem Ziel zum Ausprobieren anbieten.
Einige Kopfhörer * speichern * Daten, wie z. B. Gaming-Headsets, die unterschiedliche Profile für unterschiedliche Spiele speichern.* Seine * speziellen Kopfhörer tun dies höchstwahrscheinlich nicht
Stephen, bist du sicher, dass das Profil auf den Kopfhörern gespeichert ist, nicht auf dem Computer?Interessant zu wissen, wenn ich auf ein Beispiel verweise, würde ich eine solche Ausnahme in der Antwort erwähnen.
Ich weiß, dass der Logitech g930 die Lichteinstellungen auf dem Gerät selbst speichern kann, ich weiß jedoch nichts über andere Modelle.
Zur Verdeutlichung speichert das g930 seine Profile pro Spiel im Computer. Nur das Beleuchtungsprofil kann auf dem Gerät gespeichert werden.
Ich konnte keine Informationen zu dieser Funktion finden ... Aber aus den "Licht" -Einstellungen stelle ich mir nur einige Ein / Aus-Schalter vor, nicht wirklich Konfigurationen, die Speicherplatz benötigen.Noch mehr Infos?
@TessellatingHeckler sehr guter Punkt.Trotzdem, sehr spezifische und nicht parametrisierte Kontrollen, könnte diese Harldy ein Angriffsvektor sein.Ich würde sie eher als Signale als als Befehle oder Daten bezeichnen.Aber ich werde dies bei der Antwort berücksichtigen.
Damit Malware auf einem hypothetischen intelligenten Kopfhörer über die Kopfhörerbuchse angreifen kann, muss das andere Gerät bereits eine App hosten, um die Daten zu empfangen.
Ich hatte Software auf der Telefonseite nicht als angreifbar angesehen, bevor ich diese Antwort gelesen hatte.Ich denke, es wäre theoretisch möglich, einen Fehler in einer App (wie einem Kartenleser) auszunutzen, der Audiodaten analysiert.
Einige Android-Telefone können das Kopfhörerkabel als serielle Schnittstelle (UART) verwenden. Daher können möglicherweise Nachrichten zur seriellen Schnittstelle gelesen werden
"Sie senden jedoch keine komplexen Befehle wie" Treiber installieren "" ... Entschuldigung, aber sie tun es wirklich (oder können es).Mein drahtloses USB-Headset löst sichtbar eine Treiberinstallation aus, wenn der drahtlose Dongle angeschlossen ist. Natürlich schließen Sie an diesem Punkt grundsätzlich "ein USB-Ding" an, das eine der möglichen USB-Schwachstellen aufweist.
@CristianTM die Kopfhörer sind eigentlich g933;Auch was die Profile angeht, habe ich Kopfhörer mit Mäusen verwechselt, sorry.Ich kann nicht auf Kopfhörer zeigen, die Profile speichern.Ich habe bei Google Kopfhörer mit integriertem Speicher für MP3s gefunden, aber diese liegen außerhalb des Rahmens dieser Frage.
#3
+14
Jens Erat
2016-06-16 15:29:09 UTC
view on stackexchange narkive permalink

Möglicherweise ja - aber es kommt darauf an! Eine ganze Reihe von Android-Geräten (und möglicherweise viele andere) ermöglichen den Zugriff auf eine serielle UART-Konsole an der Kopfhörerbuchse während des Startvorgangs (es gibt auch eine nette Zusammenfassung auf pentestpartners.com). Sie benötigen nicht viel Elektronik (und Platzbedarf), um einen Kopfhörer zu bauen, der (ab) den UART-Zugriff verwenden kann, um etwas Böses zu tun, vom Lesen von Informationen bis zum Ändern von Software.

Wenn Sie eine Verbindung herstellen Kopfhörer über USB (was bei USB-C wahrscheinlich viel häufiger vorkommt) oder den Blitzanschluss von Apple. Im Allgemeinen gelten die gleichen Probleme wie bei anderen USB-Geräten - insbesondere, wenn das Gerät den USB-Host-Modus unterstützt.

Dies passt nicht zu Ihrem speziellen Szenario, in dem Sie Ihre eigenen Kopfhörer ausleihen. Jemand müsste die Kopfhörer modifizieren und schädliche Elektronik hinzufügen, und es scheint nicht Ihr Misstrauen gegenüber Ihrem Freund zu sein, so etwas angewendet zu haben. Im Allgemeinen sind Kopfhörer jedoch ein potenzieller Angriffsvektor.

* "Ändern Sie die Kopfhörer * - oder ersetzen Sie ein Set durch die bereits vorgenommenen Änderungen. Lassen Sie Ihre Geräte nicht aus den Augen! Aber wie Sie sagen, dem Freund hier wird vertraut (aber nicht dem Gerät des Freundes).
#4
+13
S.L. Barth - Reinstate Monica
2016-06-15 18:15:43 UTC
view on stackexchange narkive permalink

Soweit ich feststellen kann, haben diese Kopfhörer keinen Speicher, sodass sie keine Malware speichern können.

Außerdem sollte der Datenstrom nur vom Computer oder Mobiltelefon zum Kopfhörer übertragen werden. Selbst wenn es einem Angreifer gelingen würde, Malware auf die Kopfhörer zu übertragen, ist es schwierig, die Malware an einen anderen Computer oder ein anderes Mobiltelefon zu senden.
Wenn es sich um ein Headset (dh mit einem Mikrofon) handeln würde, wäre dies der Fall ein Datenstrom zum Gerät sein. Solange das Gerät keinen Speicher hat, sollte es kein Problem geben.

Einige Kopfhörer / Ohrhörer sind Bluetooth, daher ist dies definitiv möglich, aber eher unwahrscheinlich.
@cybermonkey Guter Punkt (+1).Es geht jedoch über die Frage hinaus, da es sich um die kabelgebundene Verwendung der Kopfhörer handelt ("steckte sie in sein Android-Handy").
#5
+7
Ross Presser
2016-06-15 22:07:53 UTC
view on stackexchange narkive permalink

Etwas, das aussieht wie Kopfhörer und Stecker in der Kopfhörerbuchse, könnte böse sein - es könnte Ihren Audio-Chip braten, indem elektrischer Strom über die normalen Grenzen hinaus gedrückt wird. Ohne zusätzliche Software, die sich bereits auf dem Gerät befindet, können keine Daten auf der Festplatte des Geräts gespeichert werden.

#6
+4
Marc Ruef
2016-06-15 19:03:27 UTC
view on stackexchange narkive permalink

Nein , dies ist nicht möglich, da einem herkömmlichen Kopfhörer mit Klinkenkabel drei Dinge fehlen, die für eine Malware-Infektion erforderlich sind:

  1. Speichern von Daten
  2. Ausführen von Code
  3. Übertragen von Daten
  4. ol>

    Dies ist etwas, das wir in Zukunft möglicherweise auf Kopfhörer sehen werden. Zum Beispiel könnten USB-Kopfhörer mit solchen Funktionen ausgestattet sein, die eine Infektion und Verbreitung von Malware ermöglichen würden.

Die Buchse kann absolut zur Datenübertragung verwendet werden - nicht nur für Audio.Es hängt nur davon ab, welche App Sie ausführen.http://stackoverflow.com/questions/10248649/sending-data-through-headphone-jack-in-android-phones
+1 @dodgy_coder Ich erinnere mich, dass Apple einen iPod shuffle hatte, der alle Daten über die Kopfhörerbuchse übertrug.Ich habe immer noch das USB-zu-Kopfhörer-Kabel.Square hat / hatte einen Kartenleser, der die Audio-Buchse auch für Daten verwendete
Quadratische Kartenleser arbeiten über die Kopfhörerbuchse: https://d1qkpgyjx3go7e.cloudfront.net/shop/assets/products/reader-contactless-chip/gallery-07-2e799cb9660f6012b3cabb3295d138c1.jpg, sodass ich nicht denke, dass dies als ignoriert werden kannAngriffsvektor.
AFAIK Die Funktionsweise des Daten-über-Kopfhörer-Anschlusses besteht darin, die Daten als Audiosignal zu codieren und sie dann von der Software auf der anderen Seite als etwas anderes interpretieren zu lassen.Dies würde einen Angriff gegen Square / etc ermöglichen, wenn Sie die App installiert hätten und auf Daten warten würden.würde aber keinen direkten Angriff auf das allgemeine Betriebssystem zulassen.
@DanNeely Ein Angriff auf eine Software kann erhöht werden, um ein System als Ganzes anzugreifen.
@RobertMennell:, auch wenn das System chroot verwendet, um Apps voneinander zu isolieren?
Es wäre egal, ob der Exploit Root- oder Administratorzugriff hat.Das Problem war, dass es auf ein Signal wartete und dieses Signal etwas enthielt, das ausgenutzt werden konnte.
@DanNeely codiert die Daten nicht als Audiosignal, sondern nur als analoges Signal.nicht anders als die Phy-Schicht in Ethernet oder USB.
#7
+4
Nzall
2016-06-15 20:38:11 UTC
view on stackexchange narkive permalink

Lautsprecher und Mikrofone sind im Wesentlichen dasselbe: ein vibrierendes Element, das von einem elektronischen Signal gesteuert wird. Aus diesem Grund können Sie einen Lautsprecher ganz einfach in ein Mikrofon verwandeln, indem Sie mit den Kabeln herumspielen.

Theoretisch könnte ein modifiziertes Headset mit Bluetooth oder einem Datenkabel (wie die kommenden mit Lightning verbundenen Ohrhörer) sein ) könnte eine Tastatur oder eine andere Verbindung fälschen und speziell gestaltete Audiosignale anhören und Daten direkt in Ihr Telefon übertragen. Dies wäre jedoch eine ziemlich schwierige Aufgabe, und mir sind keine realen Angriffe bekannt, die diese Methode verwenden.

Ein Standard-Headset oder eine Serienmarke von Ohrhörern sollte jedoch keine Daten senden können zu Ihrem Telefon.

#8
+4
JRCharney
2016-06-15 21:47:08 UTC
view on stackexchange narkive permalink

Nein, Sie können Ihrem Android-Telefon keine Malware mit Apple-Ohrhörern geben.

Ohrhörer sind wie alle Kopfhörer nur zwei kleine Lautsprecher, die jeweils an zwei Drähten angelötet sind, die den Stromkreis zwischen ihnen vervollständigen Kopfhörer und Kopfhörerbuchse.

Einige Kopfhörer verfügen über einen Lautstärkeschalter, ein kleines Mikrofon, eine Wiedergabesteuerung (Pause / Wiedergabe, Stopp, Rücklauf, schneller Vorlauf usw.) oder eine Kombination davon. Es würde sich immer noch nicht in Ihr Telefon hacken, es sei denn, die Schaltpläne zeigen etwas anderes als das, was für diese Art von Funktionalität erforderlich ist.

Aber für Ihre einfachen Apple-Ohrhörer würde und sollte es Ihrem Telefon definitiv nicht schaden .

#9
+1
Fils
2016-06-16 12:09:50 UTC
view on stackexchange narkive permalink

So wie ich das sehe, fragen Sie, ob ein mit einer Android-Malware infiziertes Android-Telefon

  1. Daten auf Ihrem Headset speichern kann

  2. infizieren Sie Ihr iOS-Gerät

  3. ol>

    Die erste Frage wurde bereits ganz klar beantwortet.

    Die zweite Frage wurde jedoch nicht beantwortet. Wenn Android-Code möglicherweise unter iOS ausgeführt werden könnte, wären viele Programmierer so zufrieden. Man könnte argumentieren, dass die Malware den Kopfhörer mit beiden kompatiblen Malware infizieren kann, aber wir wissen, dass dies unwahrscheinlich ist.

Plattformübergreifende Malware ist durchaus möglich und existiert empirisch.Es ist nicht erforderlich, dass auf beiden Plattformen derselbe Code ausgeführt wird, sondern nur Angriffe auf beide Plattformen.
Das infizierte Gerät muss nicht in der Lage sein, den für das Opfergerät vorgesehenen Code auszuführen.
#10
  0
Micheal Johnson
2016-06-18 22:04:04 UTC
view on stackexchange narkive permalink

Wenn es sich um Standardkopfhörer mit einem analogen Audiokabel handelt, können sie keine Malware übertragen. Wenn sie eine digitale Verbindung wie HDMI haben, können sie theoretisch Malware übertragen, aber eine Sicherheitslücke in den Kopfhörern müsste ausgenutzt werden, indem das Gerät die Malware auf die Kopfhörer überträgt, und die Malware auf den Kopfhörern müsste dann a ausnutzen Sicherheitslücke in den später angeschlossenen Geräten, um sie zu infizieren. Wenn es sich um USB-Kopfhörer handelt, können sie so umprogrammiert werden, dass sie sich als USB-Flash-Laufwerk verhalten, wenn eine Sicherheitsanfälligkeit in ihnen ausgenutzt wird. USB-Flash-Laufwerke können als Vektor für alle Arten von Malware verwendet werden. Wenn sie über einen proprietären Connector verfügen, können Sie möglicherweise nicht herausfinden, welche Art von Datenbus dieser Connector bereitstellt, und dies kann möglicherweise ausgenutzt werden.

#11
  0
jmcph4
2017-05-19 01:33:34 UTC
view on stackexchange narkive permalink

Theoretisch können

Daten über die Audiobuchse oder einen beliebigen verwendeten Anschluss in die Kopfhörer übertragen werden. Daten können über dieselbe Route aus den Kopfhörern übertragen werden. Wenn Sie pedantisch sein möchten, können Daten auch über die Lautsprecher selbst übertragen werden.

Wenn sie USB oder einen anderen Anschluss verwenden, ist dies nicht nur das Standard-3,5-mm-Audio Jack, dann gibt es definitiv mögliche Angriffsmethoden, wie zum Beispiel die Ausführung von nicht vertrauenswürdigem Code über den integrierten USB-Controller. Die Nützlichkeit dieser Methode zur Infektion Ihres iOS-Geräts steht jedoch zur Debatte.

In der Praxis

Es ist höchst unwahrscheinlich, dass Ihr Freund tatsächlich Malware jeglicher Art auf Ihren Kopfhörern bereitgestellt hat Die oben beschriebenen Techniken sind äußerst schwierig durchzuführen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...