Хакеры могут взломать смартфон с помощью ультразвука

Хакеры могут взломать смартфон с помощью ультразвука

Хакеры могут взломать смартфон с помощью ультразвука

Исследователи в сфере безопасности из Китая научились активировать системы речевого ввода, не произнося ни слова. Для этого используются высокочастотные звуки, которые не может услышать человек, — с их помощью можно вызвать практически всех известных «интеллектуальных помощников» без ведома владельца устройства, пишет TechCrunch.

Микрофоны в современной электронике используют специальную мембрану, которая вибрирует при изменении давления воздуха из-за звуковых волн. Поскольку люди практически не слышат звуки с частотой выше 20 килогерц, ПО микрофона обычно отсеивает такие частоты, хотя и обнаруживает их. При этом из-за колебаний самой мембраны устройство может записывать звук, частота которого отличается от заданной. Так, если создать звук с частотой 800 Гц, микрофон запишет звук с частотой 100 Гц, передает incrussia.ru.

Команда исследователей из Чжэцзянского университета назвала технику взлома устройств DolphinAttack. Ученые определили, что микрофоны в большинстве гаджетов, которые управляются с помощью голоса, подвержены таким колебаниям. После этого они воссоздали фрагменты команд.

«Человек не слышит и не может воспринять голосовые команды DolphinAttack. При этом их воспринимает звуковое оборудование на устройствах, а системы распознавания голоса их корректно воспринимают. Мы проверили DolphinAttack на основных системах распознавания речи, включая Siri, Google Now, Samsung S Voice, Huawei HiVoice, Cortana и Alexa».

Исследователям удалось выполнить несколько команд, начиная от команд активации (например, «OK Google»), заканчивая запросами из нескольких слов («разблокируй заднюю дверь»). В TechCrunch отмечают, что метод работает на расстоянии в 1,5 метра от устройства.

Напомним, в августе стало известно, что хакеры научились красть у пользователей криптовалюту, зная лишь номер телефона человека. Кроме того, злоумышленники уже способны заставить домашних роботов следить за своими владельцами. Уязвимость устройств позволяет превратить их в роботов-убийц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru