Хакеры могут контролировать смартфоны через поддельные детали

Хакеры могут контролировать смартфоны через поддельные детали

Кроме того защищённые с применением самых новейших технологий смартфоны иногда требуют ремонта. Часто выходит из строя и электронная начинка гаджетов, также приводя к необходимости обращаться в сервис. Но отремонтированный смартфон может содержать не через чур приятные сюрпризы для собственного обладателя – к примеру, установленные преступниками модули.

Миниатюрные микроконтроллеры, подметить каковые вряд ли окажется у неопытного пользователя, осуществляют контроль ввод данных через сенсорный экран, разрешают удалённо пользоваться камерой а также отправлять сделанные фото по сети.

Проверка безопасности смартфонов

Обстановка с получением доступа посторонними людьми к смартфону была смоделирована посредством телефона Huawei Nexus 6P и планшетного компьютера LG G Pad 7.0. Для чистоты опыта обе участвующие в опробованиях модели имеют различные контроллеры экрана – той подробности, в которую внедрялся следящий модуль. Маленькие контроллеры соединялись с дисплеями гаджетов и шиной 12C, благодаря которой осуществляется сотрудничество отдельных деталей и драйверов.

По окончании получения доступа к шине исследователи продемонстрировали пара вариантов развития обстановки:

  • Имитацию касания пальца пользователя к экрану.
  • Удалённую установку мобильных приложений (с временным отключением сенсора и экрана, разрешающим скрыть от обладателя устройства собственные действия).
  • Запись нажатий пользователя при вводе пароля (одна из основных функций для взломщиков).

Получение контроля над камерой разрешило хакерам-исследователям сделать фото и переслать его на указанную email. Эта же несколько исследователей в ходе проекта показала ещё один метод атаки чужих смартфонов. Он трудится благодаря уязвимости в драйверах, разрешающей осуществлять контроль ядро ОС.

Возможности хакеров

По окончании проверки смартфонов на платформе Андроид, исследователи объявили, что посредством таких же микроконтроллеров способны получить доступ к любым гаджетам – от моделей с iOS до планшетов-трансформеров с ChomeOS («хромобуков»). Кроме этого они информируют, что размеры встраиваемых с целью слежения модулей при жажде возможно уменьшить многократно. Так как участвовавшие в опробованиях подробности нельзя назвать незаметными – но, в случае если такая необходимость покажется, создание следящих чипов не займёт большое количество времени.

Возможности передачи смартфонами информации проверяются и другими исследователями. Так, к примеру, одна из групп инженеров смогла применять встроенный гироскоп и вибромотор в качестве микрофона. А ещё один коллектив создал особую программу, талантливую распознавать передаваемую данные, взятую посредством записи звука включённого HDD.

Смартфонное приложение обрабатывает аудиозапись работы твёрдого диска и преобразует её в эти. Предполагается, что эта возможность разрешит хакерам приобретать доступ к сведениям на компьютере, кроме того без взлома ОС.

Случайная статья:

Как отличить оригинальный смартфон от подделки. Новый надежный способ.


Похожие статьи:

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.