Egyetemi kutatók ismét előálltak egy módszerrel, amivel észrevétlenül átvehetik a szabadon hagyott okostelefonok fölötti irányítást.

A sebezhetőség-vizsgálatra szakosodott amerikai és kínai egyetemi kutatók egy újabb támadási formát mutattak be, amely alkalmas a már így is számtalan módon fenyegetett okostelefonok feltörésére. Az emberek által már nem hallható ultrahang-hullámok ilyen irányú felhasználása elvileg nem számít friss felfedezésnek, a beszámolók szerint azonban a kutatócsoport egy minden eddiginél hatásosabb változattal állt elő, kihasználva a hullámok szilárd felületeken való terjedését. Ez a szakemberek szerint nem csak arra alkalmas, hogy aktiválja a készülékek hangvezérlését, de bárki által beszerezhető hardveres komponensek alkalamzásával a telefonok jeleit is képes lehet visszafelé közvetíteni.

A kísérletek során sikerült hangutasításokat küldeni különféle iOS és Android rendszerű okostelefonokra, illetve azok válaszát is rögzítették az eszközök tulajdonosától bizonyos távolságra. Ez a megfelelő esetben a telefonok fölötti irányítás távoli átvételének felel meg, miközben az ultrahang-tartományban a készülékek mikrofonja igen, azok felhasználói viszont nem érzékelik a szóban forgó hullámokat. A kísérletek során egy asztal lapjára fektették az okostelefonokat, az asztalra pedig ráerősítették a szükséges technikát, például egy mikrofont vagy az elektromosságot hanghullámokká alakító piezoelektromos átjátszót.

Megijedni nem kell, de felkészülni érdemes lenne

A dolog olyan jól működött, hogy mások mellett megszereztek egy SMS-ben küldött hozzáférési kódot is, mivel a hangvezérelt digitális asszisztensek hozzáférnek a telefon szöveges állományaihoz, ezzel pedig potenciálisan fel is törtek valamilyen kétfaktoros azonosítási megoldást. Egy másik esetben egyszerűen csak felhívattak valakit a telefonnal, az előre telepített mikrofon segítségével pedig sikerült egy rendes beszélgetést is lefolytatniuk.  A kutatók összesen 17 modellt teszteltek, köztük a legújabb iPhone vagy Samsung Galaxy telefonokat, és állításuk szerint mindössze két olyan készüléket találtak, amelynek esetében a trükk nem volt hatásos.
 


A kísérlethez érdemes hozzáfűzni, hogy nem valamilyen csodafegyverről van szó a rosszindulatú felek kezében, mivel az eredményességhez a technikai feltételek mellett számos körülménynek passzolnia kell. A sikert eleve befolyásolja a környezet zaja, és az sem mindegy, hogy a célba vett telefonok milyen felületeken hevernek. A dokumentumban ugyanis kitérnek az egyes anyagok alkalmasságára is az ultrahangos módszer kivitelezésében: bár úgy találták, hogy a fa, a fém vagy az üveg felületek eegyaránt a megfelelő módon vezetik a hullámokat, egy telefontok vagy az útban lévő tárgyak már lényegesen rontják a hatásfokot.

Az informatikai eszközök, mondjuk az okos otthoni cikkek ultrahangos hekkelésének lehetőségeiről egyébként már évek óta jelennek meg a figyelmeztetések. Különösen, hogy ezek a készülékek maguk is használják ezt a tartományt, mondjuk az olyan bólyák (beacon) esetében, amelyek az épületeken belüli navigációt segítik. Ez a szakemberek szerint a specifikációk és a felelősségi körök szempontjából is szürke zónának számít, és ideje lenne válaszokat keresni a meglévő hiányosságokra, mielőtt komoly problémákat okoznának. Ugyanígy a fenti kutatás sem feltétlenül olyan eredményekkel szolgált, amelyek a gyakorlati felhasználásban azonnali és általános kockázatot jelentenek, de a készülékgyártóknak mindenképpen érdemes mérlegelniük az ilyen jellegű fenyegetéseket és a védekezés lehetséges formáit.

Az Information Security News beszámolója például felidézi, hogy szoftveresen megoldható a felhasználók hangja és az ultrahangos jelek üzembiztos megkülönböztetése, ilyesmire azonban legkorábban csak az okostelefonok következő generációjában számíthatunk.

Biztonság

Bóják állnak az autonóm vezetés útjába

A Waymo éles körülmények között dolgozó autójának nehéz napja volt. Az önvezető rendszer képtelen volt kezelni a sávterelő bóják jelentette "extrém" forgalmi helyzetet.
 
A Dell szerverportfóliója nem csak a hagyományos Intel-fronton erősödött, hanem az AMD jelentős újításait is felvonultatja.

a melléklet támogatója a Dell Magyarország

Ha bővítené tudását és fejlődne a digitális transzformáció területén, látogasson el a Transformation-experts.hu oldalra, ahol egy gyors regisztráció után inspiráló cikkek, esettanulmányok, prezentációk, videók és egyéb szakértői anyagok széles tárházához kap hozzáférést.

Minősített szolgáltatók, hosterek és globális piaci szereplők együtt szolgálhatják ki a vállalatok növekvő igényeit. Áttekintettük ezt a gyorsan változó piacot két szakértővel.

a melléklet támogatója az Invitech

...az pedig sokkal gyorsabb, ha mindent csak egyszer, vagy még egyszer sem kell személyesen elvégezni. Májusi mellékletünk második része az IT-infrastruktúra automatizálásáról.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.