Kako hakeri mogu preuzeti kontrolu nad smart telefonima uz pomoć Siri i Google Now
Mobilni telefoni, 16.10.2015, 01:00 AM
Tim istraživača francuske Agencije za mrežnu i informatičku bezbednost (ANSSI) pronašao je način za preuzimanje kontrole nad personalnim digitalnim asistentima Siri i Google Now tako da se smart telefoni nateraju da šalju poruke i emailove, posećuju potencijalno maliciozne sajtove, obavljaju skupe telefonske pozive pa čak i da postanu uređaji za prisluškivanje.
Mogućnosti koje pruža ova metoda su impresivne ali ipak ograničene jer iako ne zahteva fizički pristup napadača uređaju ona funkcioniše samo na kratkim rastojanjima a korisnik smart telefona koji je cilj napada mora imati uključene slušalice sa mikrofonom.
U napadu se koristi činjenica da kabl slušalica može da služi kao antena koja elektromagnetne signale koje šalju hakeri pretvara u električne signale, koje operativni sistem interpretira kao glasovne komande koje dolaze preko mikrofona.
Ipak, postoje i mnoga ograničenja. Da bi napad bio uspešan najbolje je da telefon bude otključan, mada na novim iPhone uređajima Siri može biti uključen i sa zaključanim ekranom, tako da nije neophodno da taj uslov bude ispunjen.
Osim toga, korisnici mogu lako primetiti da se nešto dešava sa njihovim telefonima ako u trenutku napada gledaju u svoj telefon.
Takođe, postoji i problem sa dometom. Uz pomoć opreme dovoljno male da stane u ranac tako da napadač može da priđe meti u situacijama u kojima je gužva normalna (aerodromi, javni prevoz itd.), istraživači su uspeli da hakuju uređaje udaljene maksimalno 2 metra. Ako je hardver veliki toliko da stane u automobil, domet bi bio oko 4,7 metara.
Francuski istraživači su informisali Apple i Google o ovim slabostima, i izneli svoje predloge kako da se to ispravi - prepoznavanjem glasa, prilagođenim rečima za aktiviranje personalnog asistenta i boljom zaštitom kablova slušalica.
Izdvojeno
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju
Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





