Рубрикатор | ![]() |
![]() |
Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
Мобильные угрозы вокруг нас
29 мая 2013 |
Определенные звуковые и световые воздействия, а также колебания магнитного поля могут использоваться для активации предварительно установленного вредоносного ПО в мобильных устройствах.
Такое открытие походит на коллекцию достижений «британских ученых», однако речь идет о научной работе, подготовленной командой Университета Бирмингема в американском штате Алабама – весьма авторитетном в области технологических разработок учреждении. Его специалисты давно занимаются исследованиями не связанных с интернетом потенциальных угроз компьютерам и мобильным устройствам. Одним из результатов этих исследований и стала работа, о которой идет речь.Исследование было представлено в мае на симпозиуме, посвященном безопасности информации, компьютеров и коммуникаций.
«Общество уже готово смириться с мыслью, что от интернета и сообщений электронной почты можно ожидать опасности, - говорит профессор университета Бирмингема в Алабаме Раджиб Хасан. – Но когда вы заходите, например, в кафе, на стадион или в другое место, где играет громкая музыка, вам вряд ли приходит в голову, что это может быть потенциальной угрозой безопасности ваших мобильных устройств».
Между тем в работе показано, как внешние звуковые колебания могут послужить «спусковым крючком», активируя предварительно установленное в смартфонах или планшетах вредоносное ПО на расстоянии до 15 метров. С той же целью могут использоваться колебания магнитного поля и световое воздействие, причем для последнего достаточно источника света, сопоставимого с экраном большого телевизора.
По результатам исследования, для запуска вредоносного ПО может использоваться свет от экрана телевизоров или компьютеров, видеоклипы, вибрация сабвуфера и т.д.
«Мы выяснили, что такие сенсорные каналы могут быть использованы для передачи коротких сообщений, которые, в свою очередь, могут стать сигналом к активации массовой атаки, - говорит доктор Нитеш Саксена, руководитель исследовательской группы SPIES и ассистент-профессор Центра Информационного Обеспечения и Совместных Криминалистических Исследований (CIA|JFR). - В то время как традиционные сети связи, используемые для передачи такого триггера, можно обнаружить сравнительно легко, не похоже, чтобы в настоящее время был известен действенный способ для обнаружения таких скрытых каналов».
Проблема кроется еще и в том, что для активации вредоносного ПО на мобильном устройстве путем воздействия звуковой волной или электромагнитным излучением не нужно никаких специальных условий. Исследователям удалось активировать вредоносный код, используя полосу пропускания 5 бит/сек – это часть полосы, используемой в ноутбуках или домашних ПК.
«В данный момент организация подобных атак представляется крайне маловероятной ввиду их чрезвычайной сложности», - признают авторы исследования. Но предостерегают, что развитие технологий может сделать подобную перспективу реальной в самом близком будущем. И предлагают уже сейчас озаботиться поиском возможных средств защиты, чтобы на шаг опережать вызовы времени.
По материалам открытых источников
Читайте также:
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
Анализ рынка даркнета: тренды 2023 года и прогнозы на 2024-й
Российский бизнес вышел на новый виток противостояния хакерам
Мошенники предлагают оформить покупки с помощью вируса-шпиона
Фишинг от лица Роскомнадзора содержит ПО для кражи корпоративных учетных данных
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.