Как поясняет Geek Times, на аппаратном уровне микрофон и колонки/наушники работают по схожему принципу. Микрофон преобразует звук в электрические сигналы, а пассивные колонки или наушники осуществляют обратную операцию. Поэтому микрофон можно использовать вместо наушников (и наоборот), просто подключив его в другой аудиоразъем.
Особенность разработанной исследователями программы под названием SPEAKE(a)R состоит в том, что она незаметно меняет назначение аудиоразъема, к которому подключены наушники. Так, вместо аудиовыхода (line out) разъем начинает работать на прием данных (line in). Для этого программа использует малоизвестную опцию jack retasking (или jack remapping), которая доступна в ряде чипсетов, включая многие чипсеты компании Realtek Semiconductor Corp., которые интегрированы в большое количество современных материнских плат.
Таким образом, шпионская программа после установки в системе может осуществлять прослушку пользователя через наушники, используя штатные средства операционной системы Windows и Linux.
Как показало тестирование, наушники записывают звук хуже, чем микрофон, однако в целом обеспечивают хорошее качество записи на частотах, соответствующих человеческому голосу. Для защиты от такого рода прослушки эксперты советуют полностью отказаться от использования микрофонов, наушников, а также колонок на рабочих местах в офисах с высокими требованиями к безопасности. Еще одним решением может стать использование только активных колонок, которые не могут работать в обратном режиме.
Отметим, что это не первый образец шпионского ПО, созданный в Университете Бен-Гуриона. Так, в августе этого года исследователи представили программу, позволяющую перехватывать данные с изолированных ПК по звуку жесткого диска, а ранее те же исследователи предложили аналогичный по сути метод перехвата данных, основанный на фиксировании звуков охлаждающих вентиляторов скомпрометированного ПК.