Хакеры могут контролировать смартфоны через поддельные детали
Исследования подтвердили, что взлом любого смартфона возможен с помощью поддельных деталей
Даже защищённые с использованием самых современных технологий смартфоны периодически требуют ремонта. Нередко выходит из строя и электронная начинка гаджетов, тоже приводя к необходимости обращаться в сервис. Однако отремонтированный смартфон может содержать не слишком приятные сюрпризы для своего владельца – например, установленные злоумышленниками модули. Миниатюрные микроконтроллеры, заметить которые вряд ли получится у неопытного пользователя, контролируют ввод данных через сенсорный экран, позволяют удалённо пользоваться камерой и даже отправлять сделанные фото по сети.
Проверка безопасности смартфонов
Ситуация с получением доступа посторонними людьми к смартфону была смоделирована с помощью телефона Huawei Nexus 6P и планшетного компьютера LG G Pad 7.0. Для чистоты эксперимента обе участвующие в испытаниях модели имеют разные контроллеры экрана – той детали, в которую внедрялся следящий модуль. Небольшие контроллеры соединялись с дисплеями гаджетов и шиной 12C, с помощью которой осуществляется взаимодействие драйверов и отдельных деталей.
После получения доступа к шине исследователи показали несколько вариантов развития ситуации:
- Имитацию касания пальца пользователя к экрану.
- Удалённую установку мобильных приложений (с временным отключением экрана и сенсора, позволяющим скрыть от владельца устройства свои действия).
- Запись нажатий пользователя при вводе пароля (одна из главных функций для взломщиков).
Получение контроля над камерой позволило хакерам-исследователям сделать фото и переслать его на указанную электронную почту. Эта же группа исследователей в рамках проекта продемонстрировала ещё один способ атаки чужих смартфонов. Он работает благодаря уязвимости в драйверах, позволяющей контролировать ядро операционной системы.
Возможности хакеров
После проверки смартфонов на платформе Андроид, исследователи заявили, что с помощью таких же микроконтроллеров способны получить доступ к любым гаджетам – от моделей с iOS до планшетов-трансформеров с ChomeOS («хромобуков»). Также они сообщают, что размеры встраиваемых с целью слежения модулей при желании можно уменьшить в несколько раз. Ведь участвовавшие в испытаниях детали нельзя назвать незаметными – но, если такая необходимость появится, создание следящих чипов не займёт много времени.
Возможности передачи смартфонами информации проверяются и другими исследователями. Так, например, одна из групп инженеров смогла использовать встроенный гироскоп и вибромотор в качестве микрофона. А ещё один коллектив создал специальную программу, способную распознавать передаваемую информацию, полученную с помощью записи звука включённого HDD. Смартфонное приложение обрабатывает аудиозапись работы жёсткого диска и преобразует её в данные. Предполагается, что эта возможность позволит хакерам получать доступ к сведениям на компьютере, даже без взлома операционной системы.
Huawei P30 обзор
Huawei P30 имеет одну из лучших камер, которую мы видели в телефоне, с такими функциями, как невероятный оптический зум и ночной режим, о которых другие телефоны могли только мечтать, но кроме этого он больше похож на приличную трубку среднего класса.
Samsung запустила trade-in для «умных» часов
Ранее программы trade-in распространялись чаще на смартфоны.