Bautizado como Speake(a)r, este malware experimental saca partido a una característica poco conocida de los conocidos chips de audio de RealTek, que permiten reconfigurar el canal de salida de audio como si fuera de entrada. De esta forma es posible registrar los sonidos en las proximidades del ordenador aunque el micrófono esté desactivado o incluso físicamente desconectado. Aunque probablemente RealTek quiso mejorar la polivalencia de sus sistemas de audio con esta función, lo cierto es que a efectos prácticos supone un agujero de seguridad.
Aunque las funciones de micrófonos y auriculares son en esencia distintas, las características de ambos permiten usar los segundos de forma análoga a los primeros (como más de un usuario ha podido comprobar en casa al conectarlos al puerto incorrecto), utilizando los altavoces interiores para convertir las vibraciones del aire en señales electromagnéticas. La calidad de audio brindada por Speake(a)r es además sorprendentemente elevada en combinación con los auriculares adecuados; durante las pruebas, unos Sennheiser fueron capaces de grabar sonidos a una distancia de seis metros.
Según han declarado los investigadores a la revista Wired, el hecho de que este fallo de seguridad se trate de una característica integrada en el propio chip significa que no se puede solucionar completamente sin sustituir el procesador en cuestión. Por ahora RealTek no ha realizado declaraciones al respecto.