Кроме того защищённые с применением самых новейших технологий смартфоны иногда требуют ремонта. Часто выходит из строя и электронная начинка гаджетов, также приводя к необходимости обращаться в сервис. Но отремонтированный смартфон может содержать не через чур приятные сюрпризы для собственного обладателя – к примеру, установленные преступниками модули.
Миниатюрные микроконтроллеры, подметить каковые вряд ли окажется у неопытного пользователя, осуществляют контроль ввод данных через сенсорный экран, разрешают удалённо пользоваться камерой а также отправлять сделанные фото по сети.
Проверка безопасности смартфонов
Обстановка с получением доступа посторонними людьми к смартфону была смоделирована посредством телефона Huawei Nexus 6P и планшетного компьютера LG G Pad 7.0. Для чистоты опыта обе участвующие в опробованиях модели имеют различные контроллеры экрана – той подробности, в которую внедрялся следящий модуль. Маленькие контроллеры соединялись с дисплеями гаджетов и шиной 12C, благодаря которой осуществляется сотрудничество отдельных деталей и драйверов.
По окончании получения доступа к шине исследователи продемонстрировали пара вариантов развития обстановки:
- Имитацию касания пальца пользователя к экрану.
- Удалённую установку мобильных приложений (с временным отключением сенсора и экрана, разрешающим скрыть от обладателя устройства собственные действия).
- Запись нажатий пользователя при вводе пароля (одна из основных функций для взломщиков).
Получение контроля над камерой разрешило хакерам-исследователям сделать фото и переслать его на указанную email. Эта же несколько исследователей в ходе проекта показала ещё один метод атаки чужих смартфонов. Он трудится благодаря уязвимости в драйверах, разрешающей осуществлять контроль ядро ОС.
Возможности хакеров
По окончании проверки смартфонов на платформе Андроид, исследователи объявили, что посредством таких же микроконтроллеров способны получить доступ к любым гаджетам – от моделей с iOS до планшетов-трансформеров с ChomeOS («хромобуков»). Кроме этого они информируют, что размеры встраиваемых с целью слежения модулей при жажде возможно уменьшить многократно. Так как участвовавшие в опробованиях подробности нельзя назвать незаметными – но, в случае если такая необходимость покажется, создание следящих чипов не займёт большое количество времени.
Возможности передачи смартфонами информации проверяются и другими исследователями. Так, к примеру, одна из групп инженеров смогла применять встроенный гироскоп и вибромотор в качестве микрофона. А ещё один коллектив создал особую программу, талантливую распознавать передаваемую данные, взятую посредством записи звука включённого HDD.
Смартфонное приложение обрабатывает аудиозапись работы твёрдого диска и преобразует её в эти. Предполагается, что эта возможность разрешит хакерам приобретать доступ к сведениям на компьютере, кроме того без взлома ОС.
Случайная статья:
Как отличить оригинальный смартфон от подделки. Новый надежный способ.
Похожие статьи:
-
Смартфоны могут использовать для слежки
Несколько американских исследователей на протяжении опыта доказала, что для слежки за людьми необязательно пользоваться особым «шпионским» оборудованием…
-
10 Приложений для android, которые могут изменить iphone
Вот уже более 6 лет iPhone есть воистину культовым аппаратом. Не обращая внимания на то, что на данный момент рынок переполнен самыми разнообразными…
-
Чему google может научиться у африканцев
Двадцать с лишним столетий Африка горазда на что-нибудь новое: то сапиенсы из неё сыплются, как будто бы горох из дырявой пачки, то… Ну вот, кроме того…