Под угрозой все: хакеры научились взламывать телефоны и гаджеты звуком
Код взлома телефона можно замаскировать под пение птиц или любимую мелодию
Ученые Рурского университета в Германии обнаружили угрозу в современных системах голосового управления.
Выяснилось, что голосовые помощники, которые присутствуют во многих гаджетах, можно взломать с помощью неразличимых для человеческого слуха команд.
Такие команды, как уточнили исследователи, можно транслироваться по телевидению или радио, маскировать под пение птиц или привычные шумы.
Обнаруженную уязвимость ученые относится к классу критических. В частности, используя неслышимые звуки можно заставить телефон работать в качестве прослушивающего устройства. Также исследователям удалось с помощью невинной, на первый взгляд, аудиозаписи отключить сигнализацию «умного дома» и открыть замок входной двери.
Злоумышленники могут прятать такие команды в музыку, скачиваемую или прослушиваемую в интернете, в видеозаписи или в любой другой контент, в котором содержится аудиодорожка.
Таким образом, можно взять под контроль банковские расчеты, воровать конфиденциальную информацию и, практически, полностью контролировать жизнь человека.
Чтобы защититься от подобной атаки следует запретить голосовым помощникам совершать покупки, подключаться к банкам или открывать двери дома с помощью голосовых команд. По мнению ученых, все важные действия, которые совершаются с помощью гаджетов, необходимо дублировать вводом PIN-кода.
Ранее мы сообщали, что 16-летний хакер взломал Apple. Причиной взлома парень назвал восхищение компанией.
Ему удалось загрузить 90 ГБ «защищенных файлов» и учетных записей клиентов, хотя неясно, в какой части сетевой инфраструктуры он «копался».
Подросток заявил, что он разработал несколько бэкдоров и уклонялся от обнаружения до тех пор, пока не обнаружились несколько инструкций и программ, сохраненных в папке под названием «хакерский взлом». Австралийская полиция также изъяла два ноутбука Apple, телефон и жесткий диск подростка.
Он также, по-видимому, полагался на какое-то программное обеспечение, чтобы помочь ему войти, но опять же, неясно, какую функцию выполняет это программное обеспечение. Он признал себя виновным и должен в следующем месяце получит наказание.
Это, конечно, не первый раз, когда хакеры были привлечены к закону из-за кражи данных Apple. Самое печальное, хакеры обратились к нескольким знаменитым «iCloud» аккаунтам посредством фишинговой кампании, которая привела к публикации обнаженных фотографий женщин.
Возможно, этот австралийский хакер также проник в учетные записи iCloud, а не в какой-то глубокий слой сети Apple.