Hi-TechСофт

Взломать телефон при помощи динамика и микрофона? Легко!

Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встроенных системам паролей. Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. И именно их, как выяснилось, довольно легко взломать, используя штатные динамик и микрофон.

Встроенная функция защиты паролем или рисунком (когда нужно провести по точкам в определенной последовательности) насчитывает несколько сот тысяч вариантов этого самого рисунка, однако, согласно исследованиям, порядка 20% юзеров используют 1 из 12 самых распространенных способов «соединения точек». Сразу оговоримся, что в данном случае речь идет об устройствах под управлением операционной системы Android.

12 самых распространенных видов паролей

Используя данные о наиболее часто используемых вариациях, группа исследователей создала программу под названием SonarSnoop. Но речь пойдет, на самом деле, не совсем о них. Принцип работы приложения прост до безобразия: после установки программа получает права на управление динамиком и микрофоном. В ее основу как раз и легли данные о способах ввода, а если конкретнее, о том, как отражается звук от пальца пользователя во время ввода пароля. Зато ее способен уловить микрофон устройства. Затем динамик начинает постоянно проигрывать набор звуков на частоте, которую не способен уловить человеческий орган слуха.

Благодаря полученным данным можно весьма точно построить направление движения пальца по экрану. Алгоритм приложения «слышит» даже самые малейшие искажения звука, огибающего пальцы человека, вводящего пароль и распознает звуки даже если изменится положение предметов вокруг динамика. Для проверки работоспособности своей технологии, разработчики использовали смартфон Samsung Galaxy S4. При этом ввод обычного цифрового пароля распознать еще легче, чем тот, который нужно «вычерчивать». Иными словами, он смог отбросить около 75% неверных вариантов. Алгоритм хоть и не позволил сразу взломать устройство, но помог сузить круг поиска до 3 ключей из 12 возможных.

Опасность такого метода заключается еще и в том, что он использует встроенные функции устройства и программы такого рода не содержат вредоносного кода, а значит их очень сложно вычислить. При этом разработчики не исключают возможности использования этой же уязвимости и на смартфонах Apple, но на них тестирование не проводилось.

Используете 1 из 12 самых распространенных паролей? А как вы относитесь к сохранности персональных данных? Расскажите об этом в нашем телеграм-чате.

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»