A sebezhetőség-vizsgálatra szakosodott amerikai és kínai egyetemi kutatók egy újabb támadási formát mutattak be, amely alkalmas a már így is számtalan módon fenyegetett okostelefonok feltörésére. Az emberek által már nem hallható ultrahang-hullámok ilyen irányú felhasználása elvileg nem számít friss felfedezésnek, a beszámolók szerint azonban a kutatócsoport egy minden eddiginél hatásosabb változattal állt elő, kihasználva a hullámok szilárd felületeken való terjedését. Ez a szakemberek szerint nem csak arra alkalmas, hogy aktiválja a készülékek hangvezérlését, de bárki által beszerezhető hardveres komponensek alkalamzásával a telefonok jeleit is képes lehet visszafelé közvetíteni.
A kísérletek során sikerült hangutasításokat küldeni különféle iOS és Android rendszerű okostelefonokra, illetve azok válaszát is rögzítették az eszközök tulajdonosától bizonyos távolságra. Ez a megfelelő esetben a telefonok fölötti irányítás távoli átvételének felel meg, miközben az ultrahang-tartományban a készülékek mikrofonja igen, azok felhasználói viszont nem érzékelik a szóban forgó hullámokat. A kísérletek során egy asztal lapjára fektették az okostelefonokat, az asztalra pedig ráerősítették a szükséges technikát, például egy mikrofont vagy az elektromosságot hanghullámokká alakító piezoelektromos átjátszót.
Megijedni nem kell, de felkészülni érdemes lenne
A dolog olyan jól működött, hogy mások mellett megszereztek egy SMS-ben küldött hozzáférési kódot is, mivel a hangvezérelt digitális asszisztensek hozzáférnek a telefon szöveges állományaihoz, ezzel pedig potenciálisan fel is törtek valamilyen kétfaktoros azonosítási megoldást. Egy másik esetben egyszerűen csak felhívattak valakit a telefonnal, az előre telepített mikrofon segítségével pedig sikerült egy rendes beszélgetést is lefolytatniuk. A kutatók összesen 17 modellt teszteltek, köztük a legújabb iPhone vagy Samsung Galaxy telefonokat, és állításuk szerint mindössze két olyan készüléket találtak, amelynek esetében a trükk nem volt hatásos.
A kísérlethez érdemes hozzáfűzni, hogy nem valamilyen csodafegyverről van szó a rosszindulatú felek kezében, mivel az eredményességhez a technikai feltételek mellett számos körülménynek passzolnia kell. A sikert eleve befolyásolja a környezet zaja, és az sem mindegy, hogy a célba vett telefonok milyen felületeken hevernek. A dokumentumban ugyanis kitérnek az egyes anyagok alkalmasságára is az ultrahangos módszer kivitelezésében: bár úgy találták, hogy a fa, a fém vagy az üveg felületek eegyaránt a megfelelő módon vezetik a hullámokat, egy telefontok vagy az útban lévő tárgyak már lényegesen rontják a hatásfokot.
Az informatikai eszközök, mondjuk az okos otthoni cikkek ultrahangos hekkelésének lehetőségeiről egyébként már évek óta jelennek meg a figyelmeztetések. Különösen, hogy ezek a készülékek maguk is használják ezt a tartományt, mondjuk az olyan bólyák (beacon) esetében, amelyek az épületeken belüli navigációt segítik. Ez a szakemberek szerint a specifikációk és a felelősségi körök szempontjából is szürke zónának számít, és ideje lenne válaszokat keresni a meglévő hiányosságokra, mielőtt komoly problémákat okoznának. Ugyanígy a fenti kutatás sem feltétlenül olyan eredményekkel szolgált, amelyek a gyakorlati felhasználásban azonnali és általános kockázatot jelentenek, de a készülékgyártóknak mindenképpen érdemes mérlegelniük az ilyen jellegű fenyegetéseket és a védekezés lehetséges formáit.
Az Information Security News beszámolója például felidézi, hogy szoftveresen megoldható a felhasználók hangja és az ultrahangos jelek üzembiztos megkülönböztetése, ilyesmire azonban legkorábban csak az okostelefonok következő generációjában számíthatunk.
Cyber Threat Intelligence: üzleti előny a sötét adatokból
Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.
Miért kell az üzleti intelligenciának megelőznie az MI bevezetését?
A felfokozott várakozásokhoz képest kiábrándító az MI-bevezetések valósága, ebben pedig a fő bűnös a rossz adatminőség és nem megfelelő adatinfrastruktúra.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak