Kako hakeri mogu preuzeti kontrolu nad smart telefonima uz pomoć Siri i Google Now
Mobilni telefoni, 16.10.2015, 01:00 AM
Tim istraživača francuske Agencije za mrežnu i informatičku bezbednost (ANSSI) pronašao je način za preuzimanje kontrole nad personalnim digitalnim asistentima Siri i Google Now tako da se smart telefoni nateraju da šalju poruke i emailove, posećuju potencijalno maliciozne sajtove, obavljaju skupe telefonske pozive pa čak i da postanu uređaji za prisluškivanje.
Mogućnosti koje pruža ova metoda su impresivne ali ipak ograničene jer iako ne zahteva fizički pristup napadača uređaju ona funkcioniše samo na kratkim rastojanjima a korisnik smart telefona koji je cilj napada mora imati uključene slušalice sa mikrofonom.
U napadu se koristi činjenica da kabl slušalica može da služi kao antena koja elektromagnetne signale koje šalju hakeri pretvara u električne signale, koje operativni sistem interpretira kao glasovne komande koje dolaze preko mikrofona.
Ipak, postoje i mnoga ograničenja. Da bi napad bio uspešan najbolje je da telefon bude otključan, mada na novim iPhone uređajima Siri može biti uključen i sa zaključanim ekranom, tako da nije neophodno da taj uslov bude ispunjen.
Osim toga, korisnici mogu lako primetiti da se nešto dešava sa njihovim telefonima ako u trenutku napada gledaju u svoj telefon.
Takođe, postoji i problem sa dometom. Uz pomoć opreme dovoljno male da stane u ranac tako da napadač može da priđe meti u situacijama u kojima je gužva normalna (aerodromi, javni prevoz itd.), istraživači su uspeli da hakuju uređaje udaljene maksimalno 2 metra. Ako je hardver veliki toliko da stane u automobil, domet bi bio oko 4,7 metara.
Francuski istraživači su informisali Apple i Google o ovim slabostima, i izneli svoje predloge kako da se to ispravi - prepoznavanjem glasa, prilagođenim rečima za aktiviranje personalnog asistenta i boljom zaštitom kablova slušalica.
Izdvojeno
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





