Говорящий с чужим смартфоном
Способ разблокировки собственного смартфона посредством PIN-кода возможно небезопасен. В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper показалось описание нового вида взлома гаджетов, код в которых вводится контактным методом.
Дабы отследить комплект PIN-кода, преступники применяют анализ Wi-Fi-сигнала. Взлом устройства происходит следующим образом. Хакер формирует удаленную точку беспроводного доступа, выбрав собственной жертвой, например, визитёра кафе, сидящего за столиком со смартфоном в руках.
Колье говорит, что сигнал Wi-Fi-сигнал устройства зависит в числе другого и от положения пальцев пользователя, набирающего пин-код.
Так, разбирая и трактуя колебания Wi-Fi-сигнала, преступник может определить вводимый сейчас на гаджете код, к примеру, для оплаты в платежной совокупности.
Анализ трансформаций в Wi-Fi-сигнале на особом ПО для идентификации вводимого пин-кода
Для того чтобы вида атака на устройство стала называться WindTalker(«Говорящий с ветром»)– отсылка к известным индейцам-шифровальщикам из племени навахо. В отличие от вторых способов взлома устройств, к примеру, определяющих пароли по звуку нажимаемых клавиш либо отслеживающих перемещение рук (либо компьютерной мыши) пользователя, данный метод не требует яркого доступа к гаджету – наряду с этим как смартфону, так и простому «мобильнику» — и подключения к нему по уже существующим в данной территории Wi-Fi каналам.
Анализ на данный момент
WindTalker сопоставляет эти Wi-Fi изменения и сигнала в нем, каковые результат перемещений пальцев пользователя и того, как он держит смартфон. Микропомехи создают неповторимый паттерн во временном последовательности Channel State Information (аккумуляторная). Затем все данные планирует в особой программе и анализируется посредством методов.
Как отмечает создатель поста ссылаясь на людей, опробовавших WindTalker и добровольцев-обладателей квитанций платежной системы Alipay, попытка взлома продемонстрировала три вероятных пароля платежной системы, один из которых подошел. «Так, самые уязвимыми выясняются приложения, разрешающие пользователям пробовать вводить пароль многократно», — резюмирует Адриан Колье.
Взлом по движениям и звуку
Отметим, что вычисление персональных данных по сигналам много раз употреблялось в хакерских разработках. К примеру, смарт-часы выясняли пароль с точностью до 65%, отлеживая перемещение руки пользователя над клавиатурой.С точностью до 94% микрофон смартфона по звуку определял последовательность нажатия клавиш на гаджете и без того потом.
Что касается разработке Wi-Fi,ранее она уже рассматривалась для применения в целях слежки за людьми. Одна из разработок предлагала посредством Wi-Fi обнаружить людей в соседних помещениях, отслеживая и передвижения и действия, впредь до получения изображения, сравнимого с видеорядом камер.
Увлекательные записи:
- Продажи android-смартфонов в 2010 г. вырастут в 6 раз
- Продажи флагманского смартфона blackberry разочаровали
- Продажи мобильных телефонов в «техносиле» выросли в 2,5 раза