Akumulator szpiegujący posiadacza smartfona. Oto wyższy stopień hakowania

Akumulator szpiegujący posiadacza smartfona. Oto wyższy stopień hakowania

Grupa naukowców opublikowała dokument przedstawiający ciekawy sposób hakowania smartfonów. Na szczęście całość miała charakter czysto eksperymentalny.

Eksperci z Uniwersytetu w Teksasie, Hebrew University oraz Technion opisali dość interesujący, a zarazem niebezpieczny sposób na wykorzystanie naszego akumulatora jako narzędzia szpiegowskiego. Dotychczasowe próby przeprowadzono w formie zwykłego eksperymentu. Wykorzystano do niego mikrokontrolera, co pozwoliło zamienić baterię telefonu w klasycznego szpiega. Dzięki próbkowaniu mocy wypływającej i wpływającej do urządzenia naukowcy mogli bez większych przeszkód przekonać się co dany posiadacz robi na swym smartfonie. Metodę tę wykorzystamy przykładowo do określenia ilości uderzeń w wirtualną klawiaturę, jak również aplikacja, w której została użyta. Na końcu łańcucha pozostają zdarzenia pokroju odbytych rozmów telefonicznych.

Wspomniana metoda pozwala wykorzystać baterię smartfona do szpiegowania jej posiadacza

Akumulator szpiegujący posiadacza smartfona. Oto wyższy stopień hakowania

Ponieważ wszelka czynność wykonana przez nas w telefonie wymaga poboru odpowiedniej mocy, użycie baterii we wspomniany sposób mogłoby dostarczyć kopalni informacji. Widzimy więc, że teoretycznie ryzyko jest ogromne, aczkolwiek z drugiej strony pamiętajmy, że przeprowadzenie takowego ataku nie jest wcale proste. Po pierwsze, atakujący potrzebuje fizycznego dostępu do smartfona w celu instalacji mikrokontrolera zdolnego do odczytu skoków mocy. Chociaż wymagane narzędzia programowe niezbędne do uruchomienia exploita już istnieją w postaci Web Battery API, który jest coraz mniej lubiany przez autorów przeglądarek właśnie ze względu na potencjalne ryzyko. Reasumując, raczej mało prawdopodobne, aby w najbliższym czasie ktoś padł ofiarą takiego ataku.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Akumulator szpiegujący posiadacza smartfona. Oto wyższy stopień hakowania

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł