Hacka telefonen med hjälp av högtalare och mikrofon? Lätt!

Moderna smartphones erbjuder användaren en hel del möjligheter, men också avslöja personliga uppgifter som lösenord och kreditkortsnummer på risken för att bli stulna. Naturligtvis finns det många alternativ för att skydda din enhet från antivirusprogram till inbyggda system lösenord. Och, som det visade sig, ganska lätt att knäcka med vanliga högtalare och mikrofon.

Början som i detta fall talar vi om enheter som kör operativsystemet Android. Inbyggda funktionen lösenordsskydd eller mönster (när du behöver om du vill spendera poäng i en viss sekvens) har flera hundra tusen varianter av detta mönster, men studier visar att ca 20% av användarna använder 1 av de 12 vanligaste sätten att “ansluta prickar”.

De 12 mest vanliga typer av lösenord

Men det kommer i själva verket inte handlar om dem. Med hjälp av data på de mest använda varianter, en grupp forskare har skapat ett program som heter SonarSnoop. I sin kärna det bara gick att metoder indata, och mer specifikt om hur ljudet reflekteras från finger för användaren under lösenord. Principen för ansökan är mycket enkel: efter installationen av programmet får rätt till högtalaren kontroll och mikrofon. Då talaren börjar att ständigt förlora ljudet inställd på en frekvens som inte kan fånga den mänskliga organ för hörsel. Men den kan fånga upp enhetens mikrofon.

Algoritmen av ansökan “hör” även den minsta störning för att ljudet, kuvertering fingrarna på den person som kommer in lösenordet och känna igen ljud även om du ändrar placeringen av objekt runt högtalaren. Tack vare den mottagna data är det möjligt att mycket noggrant för att bygga riktning av rörelse med fingret på skärmen. Den digitala ingång som är vanliga lösenord för att känna igen, ännu enklare än det du vill “dra”. För att testa funktionaliteten av sin teknik, utvecklarna använde en Samsung Galaxy S4. Den algoritm, men inte omedelbart får hacka enheten, men det hjälpte att smala ner det till 3 nycklar av 12. Med andra ord, han kunde kasta omkring 75% av de felaktiga svaren.

Utvecklarna inte utesluta möjligheten av att använda samma sårbarhet och Apple smartphones, men testet var inte bedrivs. Faran med denna metod ligger i det faktum att den använder inbyggda funktioner och program av detta slag inte innehåller skadlig kod, så de är mycket svåra att beräkna.

Hur känner du om integritet? Använda 1 av de 12 vanligaste lösenord? Berätta det för oss i vårt telegram chatt.

Hacka telefonen med hjälp av högtalare och mikrofon? Lätt!
Vladimir Kuznetsov


Date:

by