Просмотр видео на YouTube может скомпрометировать ваш смартфон

Просмотр видео на YouTube может скомпрометировать ваш смартфон

Просмотр видео на YouTube может скомпрометировать ваш смартфон

Скрытые голосовые команды могут скомпрометировать мобильное устройство. Исследователями был проанализирован новый метод атаки на мобильные устройства. Исследование было обусловлено появлением голосовых интерфейсов для компьютеров и проводилось на устройствах Android и iOS с включенной функцией "Google Now". Исследователи хотели узнать, могут ли выдаваться скрытые команды, учитывая, что устройства часто используют режим "always-on", в котором они непрерывно принимают голосовые команды.

В статье с описанием эксперимента, исследователи из Berkeley and Georgetown University показали, что скрытые голосовые команды могут действительно быть использованы. Человеку вряд ли удастся понять или даже заметить эти команды, однако мобильное устройство отреагирует на них.

Также исследователи обнаружили, что такого вида атаки могут быть выполнены, только если атакуемое устройство находится в пределах заданного диапазона. Это обусловлено тем, что системы распознавания голоса были предназначены для фильтрации фонового шума. Исследователи говорят, что можно транслировать скрытые команды из громкоговорителя на мероприятии или вставлять их в трендовом видео YouTube.

Злоумышленники могут спровоцировать утечку информации о пользователе (например, размещение в твиттере местоположения), могут активировать авиарежим, а так же могут подготовить устройство для дальнейших видов атак (например, открытие вредоносной веб-страницы в браузере).

В статье исследователей показано, что атака получается успешной, если она осуществляется на уровне менее 3,5 м от атакуемого устройства.

«В то время как голосовые интерфейсы позволяют облегчить взаимодействие человека с устройством, они также являются потенциальным вектором атак. Использование голосовых команд доступно для любого злоумышленника, находящего в непосредственной близости от устройства.» - утверждают исследователи.

В дополнение к описанию атаки в вышеупомянутой статье, исследователи также показали несколько методов, которые могут предотвратить подобные атаки. Среди них потенциальная возможность устройства сообщать пользователю, что получена голосовая команда или требовать подтверждения выданной команды. В любом случае, исследователи утверждают, что предотвратить такие атаки технически возможно.

" />

В тестовой сборке Android научится сам вводить ПИН-код сим-карты

В свежей Canary-сборке Android появилась полезная функция, которая может избавить пользователей от одной маленькой, но регулярно раздражающей рутины. Речь о защите сим-карты с автоматическим вводом ПИН-кода после перезагрузки смартфона.

Android учится сам разблокировать сим-карту, если владелец уже подтвердил личность с помощью кода блокировки телефона или биометрии.

Эту возможность Google, судя по всему, уже начала внедрять в последней версии Android Canary. Найти её можно в разделе Безопасность и конфиденциальность → Дополнительно → Защита сим-карты.

 

 

 

Для тех, кто не сталкивался с этим раньше: ПИН-код сим-карты — это не тот же самый код, которым разблокируется смартфон. Его можно настроить почти на любой физической сим-карте, после чего он будет запрашиваться при перезагрузке телефона или установке симки в другое устройство. Без него нельзя пользоваться звонками, СМС и мобильным интернетом.

С точки зрения безопасности всё это полезно, но на практике неудобно: пользователю приходится помнить ещё один отдельный код. Новая функция как раз пытается убрать эту лишнюю ступень.

Работает всё просто: пользователь включает опцию «Автоматическое управление ПИН-кодом», затем подтверждает действие кодом устройства или биометрией. После этого Android просит ввести текущий ПИН-код от сим-карты. Если он ещё не настроен, система может предложить использовать стандартный код оператора. Обычно это что-то вроде 0000, 1234 или 1111.

После настройки система запоминает ПИН и в дальнейшем сама вводит его после перезагрузки, как только пользователь разблокирует смартфон привычным способом. При этом ПИН всё равно потребуется, если сим-карту вставят в другой телефон.

Именно в этом и заключается главный плюс новой функции. С одной стороны, владельцу смартфона становится заметно удобнее жить: не нужно каждый раз вспоминать отдельный код для симки. С другой — защита самой сим-карты никуда не исчезает. Если телефон украдут и злоумышленник попытается переставить симку в другое устройство, ПИН по-прежнему станет барьером.

RSS: Новости на портале Anti-Malware.ru