Hablemos de cómo, pero para los impacientes diría que no. Para hackear una computadora necesitas algo que proporcione un ingreso. Normalmente es la red o el software. Algo en la red explota un vuln en su computadora y obtiene alguna forma de acceso de esa manera. Los más publicitados son aquellos donde una vez explotados, el hacker puede ejecutar comandos e incluso ejecutarlos como administrador / root. Como el micrófono no está conectado a la red, este vector no se aplica.
El segundo camino es el software. De nuevo, es típicamente a través de la red que se aprovecha la vulnerabilidad del software y el hacker obtiene acceso. Pero el hacker tenía alguna forma de acceder al software. Eso significa que el software se comunicó o escuchó a la red y respondió de manera indocumentada, o el software se volvió pícaro y comenzó a hacer cosas malas o a buscar algo en Internet. Nada de esto implica el micrófono.
Entonces el siguiente es el micrófono. ¿Cómo funciona? Convierte la presión del sonido en voltaje. Ese voltaje se aplica sobre el micrófono jac en la tarjeta de sonido de la computadora. Por lo general, el firmware de la tarjeta de sonido convierte ese voltaje en datos binarios para procesarlos como datos de audio. La mayoría de los programas tratan los datos de audio como eso, datos de audio. Por lo general, no hay forma de ordenar a un programa de sonido que tome esos datos digitales y los escriba en un archivo para luego intentar ejecutarlos. Los programas de sonido harán cosas como reproducir a través de los altavoces, grabar en un archivo de sonido o almacenar en la memoria para editar o guardar.
- ¿Es posible proteger el código ejecutable de la descompilación cifrándolo, o de alguna manera usando el cifrado para hacer que la descompilación sea imposible o al menos muy difícil de lograr?
- ¿Alguien puede hackear remotamente su cuenta de Facebook sin saber realmente su contraseña?
- ¿Cómo saben los piratas informáticos qué exploit funcionará con la máquina objetivo de usuario normal? (sin servidores)
- ¿Cómo se puede detener una violación de datos?
- ¿Cómo establecerías un perímetro de seguridad?
Los programas de sonido no ejecutan nada y normalmente limitan lo que hacen con la señal y si el micrófono es demasiado alto, la tarjeta de sonido limita la conversión binaria para que el programa ni siquiera “sople un búfer” (sí, podría distorsionarse) y soplar un altavoz).
Ahora agreguemos otro software que reconozca la voz y convierta el sonido en palabras (la versión de audio del reconocimiento óptico de caracteres). Entonces, tal vez pueda reconocer esas palabras y, basándose en lo que son, el software toma medidas. Así que ahora hablas por el micrófono, dile “reiniciar”, la tarjeta de sonido convierte eso en sonido digital, el asistente digital convierte el sonido en palabras. Ahora ese asistente toma medidas basadas en esas palabras.
Entonces, aunque no esté pirateando la computadora, puede tomar el control porque despotrica al asistente digital y le dice qué hacer. Algo así como hacer doble clic en ese .exe adjunto a un correo electrónico.