Хакеры могут взломать смартфон с помощью ультразвука

Хакеры могут взломать смартфон с помощью ультразвука

Исследователи в сфере безопасности из Китая научились активировать системы речевого ввода, не произнося ни слова. Для этого используются высокочастотные звуки, которые не может услышать человек, — с их помощью можно вызвать практически всех известных «интеллектуальных помощников» без ведома владельца устройства, пишет TechCrunch.

Микрофоны в современной электронике используют специальную мембрану, которая вибрирует при изменении давления воздуха из-за звуковых волн. Поскольку люди практически не слышат звуки с частотой выше 20 килогерц, ПО микрофона обычно отсеивает такие частоты, хотя и обнаруживает их. При этом из-за колебаний самой мембраны устройство может записывать звук, частота которого отличается от заданной. Так, если создать звук с частотой 800 Гц, микрофон запишет звук с частотой 100 Гц, передает incrussia.ru.

Команда исследователей из Чжэцзянского университета назвала технику взлома устройств DolphinAttack. Ученые определили, что микрофоны в большинстве гаджетов, которые управляются с помощью голоса, подвержены таким колебаниям. После этого они воссоздали фрагменты команд.

«Человек не слышит и не может воспринять голосовые команды DolphinAttack. При этом их воспринимает звуковое оборудование на устройствах, а системы распознавания голоса их корректно воспринимают. Мы проверили DolphinAttack на основных системах распознавания речи, включая Siri, Google Now, Samsung S Voice, Huawei HiVoice, Cortana и Alexa».

Исследователям удалось выполнить несколько команд, начиная от команд активации (например, «OK Google»), заканчивая запросами из нескольких слов («разблокируй заднюю дверь»). В TechCrunch отмечают, что метод работает на расстоянии в 1,5 метра от устройства.

Напомним, в августе стало известно, что хакеры научились красть у пользователей криптовалюту, зная лишь номер телефона человека. Кроме того, злоумышленники уже способны заставить домашних роботов следить за своими владельцами. Уязвимость устройств позволяет превратить их в роботов-убийц.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec: Российские хакеры взломали инфраструктуру иранских хакеров

Антивирусная компания Symantec опубликовала отчет, согласно которому известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

Речь идет о группировке, известной под именем Turla, ее деятельность связывают с российским правительством. Инцидент, о котором пишет Symantec, произошел в 2017 году.

Turla — очень узнаваемое имя в сфере кибербезопасности, на счету группировки многие серьезные операции в цифровом пространстве. Например, представители этой группы разработали один из самых сложных бэкдоров, который используется для атак email-серверов Microsoft Exchange.

Также именно Turla принадлежит разработка хитроумной вредоносной программы, которая получала команды через комментарии к постам в инстаграме Бритни Спирс.

Согласно отчету Symantec, в ноябре 2017 года Turla сумела проникнуть в инфраструктуру иранской киберпреступной группировки APT34 (другие названия — Oilrig и Crambus). Далее Turla использовала серверы C&C, принадлежащие APT34, для установки вредоносных программ на компьютеры, где уже имелись инструменты для взлома, принадлежащие Oilrig.

Судя по всему, операторы APT34 не заподозрили ничего плохого, пропустив момент взлома своей инфраструктуры.

Напомним, что на днях Symantec заявила, что данные, якобы украденные хакерами у антивирусной компании, оказались фейковыми инструментами для тестирования продуктов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru