• rozwiń
    • WIG20 2365.36 -0.54%
    • WIG30 2717.60 -0.43%
    • WIG 60910.11 -0.42%
    • sWIG80 12106.14 -0.11%
    • mWIG40 4204.24 -0.05%

Ostatnia aktualizacja: 2019-04-18 17:15

Dostosuj

Akustyczny atak hakerski na smartfon. Naukowcy: to możliwe

Ekspert wyjaśnia, jak działają hakerzy Odtwórz: Ekspert wyjaśnia, jak działają hakerzy
Ekspert wyjaśnia, jak działają hakerzy

Naukowcy ostrzegają – z użyciem dźwięków wydawanych przez smartfon można wykradać hasła i gesty zabezpieczające telefon przed osobami niepowołanymi.

Badacze z brytyjskiego Lancaster University odkryli, że dzięki nowej technice ataku hakerzy muszą wypróbować o 70 proc. kombinacji potencjalnych haseł mniej, by odblokować ekran telefonu, do którego chcą mieć dostęp. W dodatku użytkownik urządzenia nie musi być świadomy tego, że coś nieprawidłowego dzieje się z jego aparatem - podkreśla serwis Motherboard, który napisał o tym odkryciu.

Brytyjscy badacze podkreślają, że odkryta przez nich metoda ataku może być wykorzystana jedynie w przypadkach, w których jest możliwa interakcja pomiędzy głośnikiem i mikrofonem smartfona. Operację rozpoczyna instalacja złośliwego oprogramowania na telefonie użytkownika. Kiedy aplikacja się uaktywnia, telefon zaczyna emitować sygnał dźwiękowy w paśmie częstotliwości niesłyszalnych dla ludzkiego ucha. Sygnał ten jest odbijany przez wszystkie obiekty znajdujące się w otoczeniu użytkownika telefonu, co tworzy echo nasłuchiwane i nagrywane przez mikrofon aparatu.

Lokalizowanie obiektów, a także określanie przestrzeni pomiędzy nimi, jest możliwe dla cyberprzestępców dzięki obliczaniu czasu między emisją dźwięku i powrotem echa do jego źródła. Taka technika wykrywania obiektów przypomina działanie sonaru, a naukowcy z Lancasteru w swoim eksperymencie zdołali dzięki niej wyśledzić ruchy palca użytkownika telefonu na ekranie urządzenia.

Atak akustyczny potwierdzony ekperymentalnie

Według serwisu Motherboard jest to pierwszy atak akustyczny na urządzenia mobilne, w przypadku którego można mówić o całkowitym powodzeniu podczas eksperymentów. Podobne techniki były już demonstrowane z użyciem innych urządzeń podłączonych do internetu, takich jak komputery czy inteligentne głośniki. W przeszłości dane z komputerów osobistych wykradano np. na podstawie dźwięków emitowanych przez wentylator chłodzący komputera. Znane są również ataki akustyczne z użyciem materiału dźwiękowego zebranego podczas pracy drukarki.

Według zespołu z Lancaster istnieje około 400 tys. możliwych kombinacji wzorów służących do odblokowywania telefonów z Androidem, które użytkownik kreśli z użyciem palca na ekranie urządzenia. 20 proc. osób korzystających z takich telefonów wykorzystuje jednak 12 popularnych, najprostszych wzorów.

Badacze oceniają, że odkryta przez nich technika ataku nie będzie długo służyła cyberprzestępcom. Coraz więcej telefonów jest bowiem wyposażonych w zabezpieczenia biometryczne, wykorzystujące do uwierzytelniania użytkownika odcisk palca bądź skan twarzy.

Technika akustyczna wciąż jednak może być wykorzystywana do wykradania haseł służących do logowania np. w aplikacjach bankowych - przestrzegają naukowcy.

Podziel się:

Bądź na bieżąco:
  • Komentarze (0)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane