Podle nejnovějších zpráv nedávno proběhla studie provedená společně výzkumníky některých známých univerzit, která jasně ukazuje, že vzor pro odemknutí systému Android lze snadno hacknout jednoduše pomocí této snadné metody.
HACKOVÁNÍ jakéhokoli zámku Android Pattern Lock pomocí této snadné metody
Sonar funguje tak, že pod vodou vydává akustické signály, jedná se tedy o vlny, které se pohybují v mořském prostředí a když se střetnou s předmětem, odrazí se a vrátí se do výchozího bodu. Obvykle ponorka nebo loď jednoduše interpretuje signály a mapuje záznam dna jednoduše, aby rozpoznala možná nebezpečí.
Technologie se během první světové války rychle vyvíjela a v průběhu let byla zdokonalována. O století později tým výzkumníků z University of Lancaster (Spojené království) a Linkoping (Švédsko) mluví o hacknutí telefonu Android zadáním přes jeho vzor odemknutí.
Aby toho dosáhli, museli dříve telefon převést na sonar. Nic divného, pokud vezmeme v úvahu, že smartphone nevydává zvukové vlny, ale rádiové vlny.
K vyřešení tohoto „problému“ vědci posílají zvuky (pro lidi neslyšitelné) přes reproduktory a shromažďují (přes mikrofon) ozvěnu, která se objeví, když někdo na obrazovku nakreslí svůj odemykací vzor. Poté odešlete data na externí server, natrénujte je strojovým učením (automatické učení) a za pár minut systém vrátí heslo pro zadání do zařízení Android.
V odemykacím vzoru je 400 000 možných kombinací. Výzkumníci z obou univerzit se opírali o předchozí studii, která zajistila, že pouze zadáním 12 kombinací je 20 % zařízení Android, která jsou v současnosti na trhu, hacknutelných. Odtud vyvinuli a vytrénovali sonarSnoop (název, který dali softwaru), přičemž se dostali na pouhé čtyři pokusy uhodnout jednu z těchto 12 kombinací. K tomu musí útočník vstoupit do telefonu oběti nebo alespoň získat přístup k reproduktoru a mikrofonu.
Jen v srpnu loňského roku se na pultech obchodu Google Play vyrojilo více než 300 aplikací, které umožňovaly DDoS útoky na jiná zařízení po celém světě. V květnu 2017 tým nezávislých výzkumníků zveřejnil, že v Obchodě Play bylo až 234 aplikací, které žádaly o přístup k mikrofonu telefonu.
Abychom provedli studii, „předpokládali jsme, že do smartphonu oběti byl stažen malware vydávající se za dobrou aplikaci,“ Peng Cheng, jeden z autorů studie zveřejněné na arxiv.org.
Malware nemusí telefon blokovat, zpomalovat ani zobrazovat trvalé bannery, stačí mu pouze získat přístup k mikrofonu a reproduktoru. „Není neobvyklé, že je používá nainstalovaná aplikace, je velmi pravděpodobné, že si uživatel útoku nevšimne,“ pokračuje.
Jakmile je mobil infikován, reproduktory začnou vydávat zvuky o frekvenci mezi 18 a 20 kHz, takže pokaždé, když oběť nakreslí vzor, výsledná ozvěna se odrazí od zvukových vln a dojde k sonarovému efektu.
Není to okamžitá technika, protože „útočník bude muset sledovat sérii odblokování“, říká Peng. I když jeho nakreslení zabere jen několik sekund, analýza dat je delší: zde vstupuje do hry automatické učení.
Důsledky na internetu věcí
“To se děje poté, co jsou data uložena a odeslána na vzdálený server ovládaný útočníkem,” pokračuje výzkumník. Zde se trénuje software a zlepšuje se jeho účinnost tváří v tvář budoucím útokům.
Na otázku, zda již vyzkoušeli svou techniku pokusu odemknout chráněné mobilní telefony pomocí odemykacího kódu, Peng odpověděl, že ne. Proto to zatím na žádných Apple iPhonech netestovali. Nicméně iPhony technologického giganta Apple nejsou nemožné: jinému čínskému týmu výzkumníků se je podařilo před rokem hacknout pomocí ultrazvuku.
Ibrahim Ethem Bagci, Utz Roedig a Jeff Van jsou další tři výzkumníci, kteří podepsali práci s Pengem. Kromě toho, že jeho technika je proveditelná a slouží k odhalení vzorů odemykání, jsou důsledky ještě znepokojivější.
Není těžké si dnes představit inteligentní reproduktory jako Google Home nebo Amazon Echo připojené k síti trvale nebo na internetu věcí, zhmotněné v televizích, troubách, mikrovlnkách, ledničkách, hodinách a spoustě předmětů každodenní potřeby.
„Pokud útočník ovládá audio systém těchto zařízení, pak je může použít k pozorování uživatelů (pohybů, pozic, gest atd.) Bude to mít tedy určité bezpečnostní důsledky, které je třeba vzít v úvahu,“ uzavírá výzkumník z University of Lancaster.
Takže, co si o tom myslíte? Jednoduše se podělte o všechny své názory a myšlenky v sekci komentářů níže.