Предложен способ взломать телефон с помощью звука — Naked ScienceNaked Science
05.09.2018, 06:31
6 минут
Naked Science
46

Предложен способ взломать телефон с помощью звука

Группа исследователей из Ланкастерского университета показала, как использовать микрофон и динамик смартфона на Andriod для того, чтобы украсть графический ключ.

graficheski_kljuch_5

Смартфоны на Android предлагают владельцам три системы идентификации пользователя на выбор: по отпечатку пальца (или пальцев), по численному паролю и по рисунку. Существует около 400 тысяч способов соединить часть или все девять точек на экране смартфона, но ранее проведенное исследование показало, что 20% людей пользуется только двенадцатью самых распространенных вариантов. Исследователи из Ланкастера использовали эти методы соединить точки, чтобы узнать пароль от гаджета, не приближаясь к его владельцу. Описание атаки опубликовано на ArXiv.

 

Двенадцать самых распространенных рисунков для разблокировки смартфона. Peng et al./arXiv

 

Чтобы атака осуществилась, пользователь должен установить приложение с программой SonarSnoop, написанной учеными; сразу после установки она получает права на управление динамиком и микрофоном и включает оба устройства. Затем она заставляет динамик генерировать звук на частоте, недоступной человеческому слуху, и анализирует данные динамика, собирающего отраженный от окружающих предметов звук.

 

 

Атаки, подобные осуществленной с помощью SonarSnoop, называют атаками по сторонним каналам: они не эксплуатируют уязвимости программного обеспечения, а используют слабые места физической реализации вычислительной машины — в этом случае смартфона. Разного рода «подслушивание» за устройствами называется акустическим криптоанализом; с его помощью в разное время доказывали возможность прочитать текст, который печатается на струйном или лазерном принтере или набирается на клавиатуре; акустический криптоанализ также позволяет получать информацию о работе компьютера по звуку его вентилятора и даже ультразвуку конденсаторов и катушек индуктивности на материнской плате. SonarSnoop — первый пример такой атаки на мобильное устройство. Ранее исследователи из Ланкастера показали, как украсть графический ключ от смартфона на Android, снимая владельца устройства на видеокамеру.

 

В атаках по стороннему каналу используется не только звук; в разные годы предлагались способы получения ключей шифрования и паролей с помощью высокоточного анализа энергопотребления и температуры компьютера, а также способы восстановить изображение на мониторе с помощью датчика интенсивности света и другие подходы.

Вчера, 17:44
2 минуты
Илья Ведмеденко

Космическое ведомство США поделилось завораживающим снимком галактики NGC 4380.

18 октября
4 минуты
Илья Ведмеденко

Военные США могут вооружиться перспективной винтовкой RM277, использующей мощные 6,8-миллиметровые патроны.

Вчера, 23:06
6 минут
Полина Гершберг

Серия землетрясений разбудила «спящий» тектонический разрыв. Изучение этого явления показало, что мощные подземные толчки в некоторых регионах почти невозможно прогнозировать.

17 октября
4 минуты
Илья Ведмеденко

Согласно представленным данным, вместо космического аппарата «Космос-2535» на орбите сейчас находятся пять объектов.

16 октября
3 минуты
Никита Шевцов

Биологи обнаружили вирус, который не может самостоятельно заражать клетки. Предполагается, что он пользуется помощью других вирусов.

16 октября
2 минуты
Илья Ведмеденко

Ученые сравнили состояние мозга женщин, имеющих детей, и тех, у кого их никогда не было. Выводы оказались более чем интересны.

17 октября
4 минуты
Илья Ведмеденко

Согласно представленным данным, вместо космического аппарата «Космос-2535» на орбите сейчас находятся пять объектов.

16 октября
3 минуты
Никита Шевцов

Биологи обнаружили вирус, который не может самостоятельно заражать клетки. Предполагается, что он пользуется помощью других вирусов.

16 октября
2 минуты
Илья Ведмеденко

Ученые сравнили состояние мозга женщин, имеющих детей, и тех, у кого их никогда не было. Выводы оказались более чем интересны.

[miniorange_social_login]

Комментарии

Написать комментарий
Подтвердить?
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.