web-dev-qa-db-ja.com

ヘッドフォンはマルウェアを送信できますか?

ヘッドフォンはマルウェアを送信できますか?私の友人は私のヘッドフォン(Apple EarPods)のペアを借りて、ボイスメッセージを聞くために、数分間Android携帯電話に差し込みました) 。後でヘッドフォンに差し込むと危険です(ヘッドフォンがマルウェアを保存できるため、最終的にはスマートフォンに侵入する可能性があるため)?ヘッドフォンを「出荷時設定にリセット」することは可能ですか(iOSで行う場合と同様) )?

56
tonychow0929

通常のヘッドホンに情報(したがって転送情報)を保存する方法はないと思います。いくつかのより高度なモデル(ノイズキャンセリングなど)には処理能力とファームウェアがいくつかありますが、私はそれを実行可能な攻撃ベクトルとは見なしていません。

85
Stephen Spencer

私は「不可能」とは言いませんが、心配する必要はありません。

ヘッドフォンには、マルウェアの保存に使用できるストレージがありません。また、通常、接続されている電話に使用可能なデータをあまり積極的に送信しません。たとえば、マイクがあり、おそらくいくつかの単純な再生/停止/スキップ/ボリュームアップ/ダウン信号がある場合にのみ、サウンドデータを送信します。ただし、「ドライバのインストール」などの複雑なコマンドや、悪用される可能性のあるバグを含む可能性のあるその他の複雑なコマンドは送信しません。

たぶん、デバイスで何かを実行する可能性のあるバグを悪用する偽のヘッドフォンを作成することができます。しかし、あなたやあなたの友人が持っている一般的なヘッドフォンでは、それは確かに起こりません。特にUSBまたはBluetoothヘッドフォンについて話すとき、それらはより柔軟な通信チャネルを使用し、一般的なジャックのものでは困難ですが不可能ではないので、可能である可能性があります- たとえば、これらのカードリーダーを見てください =-そのためには、サウンドジャックの他のデータを想定しているバグのあるソフトウェアが必要です。

質問のコメントで述べたように、ヘッドフォンを借りるときに行う最も重要なことは、「イヤフォンをアルコールでこすり落とす」ことです。それ以外は心配しないでください!

41
CristianTM

可能性はありますが、状況によって異なります。かなりの数のAndroidデバイス(および潜在的に他の多くのデバイス)が serial UART =起動中のヘッドフォンジャックのコンソール (a pentestpartners.comにも素敵なラップアップが存在します )多くの電子機器は必要ありません(そしてスペース要件)UARTアクセスを使用して、情報を読み取ることからソフトウェアを変更することまで、何か悪いことを行うことができるヘッドフォンを構築すること。

USB(USB-Cでより頻繁に発生する可能性があります)またはAppleの稲妻コネクタを介してヘッドフォンを接続している場合、通常 他のUSBデバイスと同じ問題が適用されます -特にデバイスがサポートしている場合USBホストモード。

これは、自分のヘッドフォンを借りるという非常に特殊なシナリオには適合しません。誰かがヘッドフォンを改造して悪意のある電子機器を追加する必要があり、あなたが友人がこのようなものを適用したことを信用していないようです。しかし、一般的に、ヘッドフォンは潜在的な攻撃ベクトルです。

14
Jens Erat

私の知る限り、これらのヘッドフォンにはメモリがないため、マルウェアを格納できません。

また、データストリームは、コンピューターまたはモバイルからヘッドフォンにのみ送信する必要があります。攻撃者がなんとかしてマルウェアをヘッドホンに乗せたとしても、マルウェアを送信することは困難ですto別のコンピューターまたはモバイル。
ヘッドセット(つまりマイク付き)の場合、デバイスへのデータストリームが存在します。ただし、デバイスにメモリがない限り、問題はありません。

ヘッドホンのように見え、ヘッドホンジャックに差し込まれているものはbe evil-電流を通常の制限を超えて押してオーディオチップを焼く可能性があります。しかし、すでにデバイスに追加のソフトウェアがないと、デバイスのハードドライブにデータを保存できません。

7
Ross Presser

いいえ、一般的なジャックケーブルヘッドフォンには、マルウェア感染に必要な3つのものが不足しているため、不可能です。

  1. データの保存
  2. コードの実行
  3. データの転送

これは、将来的にヘッドフォンに登場する可能性があります。たとえば、USBヘッドフォンには、マルウェアの感染と増殖を可能にする機能が搭載されている場合があります。

4
Marc Ruef

スピーカーとマイクは基本的に同じものです。電子信号によって制御される振動要素です。そのため、ケーブルをいじるだけで、簡単にスピーカーをマイクに変えることができます。

理論的には、Bluetoothまたはデータケーブルを装備した改良型ヘッドセット(今後のLightning接続のイヤホンなど)は、キーボードまたはその他の接続を偽装し、特別に細工されたオーディオ信号を聞いて、データを直接電話に送信することができます。しかし、これは非常に難しい課題であり、私はこの方法を使用する実際の攻撃を知りません。

ただし、標準のヘッドセットまたは大量生産のイヤフォンのブランドでは、データを電話に送信できません。

4
Nzall

いいえ、Android電話マルウェアをAppleイヤフォンを使用して提供することはできません。

ほとんどの場合、イヤフォンは、他のヘッドフォンと同様に、イヤホンとヘッドフォンジャックの間の回路を完成させる2本のワイヤーにそれぞれはんだ付けされた2つの小さなスピーカーです。

一部のヘッドフォンには、ボリュームスイッチ、小さなマイク、再生コントロール(一時停止/再生、停止、巻き戻し、早送りなど)またはそれらの組み合わせがあります。回路図がそのような機能に必要なもの以外を示さない限り、それはあなたの電話に侵入しません。

しかし、あなたの簡単なAppleイヤフォンの場合、それはあなたの電話に害を及ぼすことはありませんし、間違いなくそうであるべきではありません。

4
JRCharney

私がそれを見ると、Android Androidマルウェアに感染した電話が

  1. ヘッドセットにデータを保存する

  2. iOSデバイスに感染する

最初の質問はすでにはっきりと答えられています。

2つ目はまだ回答されていません。 AndroidコードがiOSで実行される可能性がある場合、多くのプログラマーが満足するでしょう。このマルウェアはヘッドフォンに互換性のある両方のマルウェアを感染させる可能性があると主張できますが、ありそうもない。

1
Fils

理論的には

データは、オーディオジャックまたは使用されているコネクタを介してヘッドフォンにに送信できます。データは同じルートを介してヘッドフォンからから送信できます。知識を深めたい場合は、それらからデータを送信することもできます スピーカー自体を介して

USBまたは標準の3.5mmオーディオジャックだけではない他のコネクタを使用している場合、たとえば、オンボードUSBコントローラーを介して信頼できないコードを実行するなど、攻撃の可能性は確実にあります。 iOSデバイスを感染させるこの方法の有用性については、議論の余地があります。

実際には

上記の手法を駆使するのは非常に難しいため、友人が実際にあらゆる種類のマルウェアをヘッドフォンに配備した可能性はほとんどありません。

0
jmcph4

アナログオーディオケーブルを備えた標準のヘッドフォンの場合、マルウェアを送信することはできません。 HDMIなどのデジタル接続があれば、理論的にはマルウェアを送信できますが、ヘッドフォンの脆弱性は、マルウェアをヘッドフォンに転送するデバイスによって悪用される必要があり、ヘッドフォン上のマルウェアは、マルウェアを悪用する必要があります。後で接続するデバイスに感染するための脆弱性。 USBヘッドフォンの場合、脆弱性が悪用された場合、USBフラッシュドライブとして動作するように再プログラムでき、USBフラッシュドライブはあらゆる種類のマルウェアのベクターとして使用できます。独自のコネクタを使用している場合、このコネクタが提供するデータバスの種類を見つけることができず、これが悪用される可能性があります。

0
Micheal Johnson