Kako hakeri mogu preuzeti kontrolu nad smart telefonima uz pomoć Siri i Google Now
Mobilni telefoni, 16.10.2015, 01:00 AM
Tim istraživača francuske Agencije za mrežnu i informatičku bezbednost (ANSSI) pronašao je način za preuzimanje kontrole nad personalnim digitalnim asistentima Siri i Google Now tako da se smart telefoni nateraju da šalju poruke i emailove, posećuju potencijalno maliciozne sajtove, obavljaju skupe telefonske pozive pa čak i da postanu uređaji za prisluškivanje.
Mogućnosti koje pruža ova metoda su impresivne ali ipak ograničene jer iako ne zahteva fizički pristup napadača uređaju ona funkcioniše samo na kratkim rastojanjima a korisnik smart telefona koji je cilj napada mora imati uključene slušalice sa mikrofonom.
U napadu se koristi činjenica da kabl slušalica može da služi kao antena koja elektromagnetne signale koje šalju hakeri pretvara u električne signale, koje operativni sistem interpretira kao glasovne komande koje dolaze preko mikrofona.
Ipak, postoje i mnoga ograničenja. Da bi napad bio uspešan najbolje je da telefon bude otključan, mada na novim iPhone uređajima Siri može biti uključen i sa zaključanim ekranom, tako da nije neophodno da taj uslov bude ispunjen.
Osim toga, korisnici mogu lako primetiti da se nešto dešava sa njihovim telefonima ako u trenutku napada gledaju u svoj telefon.
Takođe, postoji i problem sa dometom. Uz pomoć opreme dovoljno male da stane u ranac tako da napadač može da priđe meti u situacijama u kojima je gužva normalna (aerodromi, javni prevoz itd.), istraživači su uspeli da hakuju uređaje udaljene maksimalno 2 metra. Ako je hardver veliki toliko da stane u automobil, domet bi bio oko 4,7 metara.
Francuski istraživači su informisali Apple i Google o ovim slabostima, i izneli svoje predloge kako da se to ispravi - prepoznavanjem glasa, prilagođenim rečima za aktiviranje personalnog asistenta i boljom zaštitom kablova slušalica.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





