Portal bezpiecznego e-biznesu

Czy grożą nam akustyczne ataki na smartfony?

 Czy grożą nam akustyczne ataki na smartfony?

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi

Naukowcy twierdzą, że to możliwe. Z użyciem dźwięków wydawanych przez smartfon można wykradać hasła i gesty zabezpieczające urządzenie przed osobami niepowołanymi.

Czy grożą nam akustyczne ataki na smartfony?

Badacze z brytyjskiego Lancaster University odkryli, że nowa technika ataku może pomóc hakerom w odblokowaniu ekranu smartfona. Dzięki niej mogą wypróbować o 70 proc. mniej kombinacji potencjalnych haseł. Co gorsza, żytkownik urządzenia wcale nie musi być świadomy tego, że coś nieprawidłowego dzieje się z jego aparatem.

Nowa metoda ataku może być wykorzystana jedynie w tych przypadkach, w których jest możliwa interakcja pomiędzy głośnikiem i mikrofonem smartfona. Operację rozpoczyna instalacja złośliwego oprogramowania na telefonie użytkownika. Kiedy aplikacja się uaktywnia, telefon zaczyna emitować sygnał dźwiękowy w paśmie częstotliwości niesłyszalnych dla ludzkiego ucha. Sygnał ten jest odbijany przez wszystkie obiekty znajdujące się w otoczeniu użytkownika telefonu, co tworzy echo, które jest nasłuchiwane i nagrywane przez mikrofon aparatu.

Lokalizowanie obiektów, a także określanie przestrzeni pomiędzy nimi, jest możliwe dla cyberprzestępców dzięki obliczaniu czasu między emisją dźwięku i powrotem echa do jego źródła. Taka technika wykrywania obiektów przypomina działanie sonaru, a naukowcy z Lancasteru w swoim eksperymencie zdołali dzięki niej wyśledzić ruchy palca użytkownika telefonu na ekranie urządzenia.

Według zespołu badaczy z Lancaster istnieje około 400 tys. możliwych kombinacji wzorów służących do odblokowywania telefonów z Androidem, które użytkownik kreśli z użyciem palca na ekranie urządzenia. 20 proc. osób korzystających z takich telefonów wykorzystuje jednak 12 popularnych, najprostszych wzorów. Na szczęście metoda skazana jest na naturalne wymarcie, gdyż coraz więcej telefonów jest wyposażanych w zabezpieczenia biometryczne, wykorzystujące do uwierzytelniania użytkownika odcisk palca bądź skan twarzy.

Komentarze

‹ Poprzedni artykułRaport przewiduje nowe „trendy” w cyberbezpieczeństwie Następny artykuł ›Informowanie o cenie – plusy i minusy nowych przepisów

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się