Взломать телефон при помощи динамика и микрофона? Легко!

5 Сентября 2018, Владимир Кузнецов 6

Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встроенных системам паролей. И именно их, как выяснилось, довольно легко взломать, используя штатные динамик и микрофон.


Сразу оговоримся, что в данном случае речь идет об устройствах под управлением операционной системы Android. Встроенная функция защиты паролем или рисунком (когда нужно провести по точкам в определенной последовательности) насчитывает несколько сот тысяч вариантов этого самого рисунка, однако, согласно исследованиям, порядка 20% юзеров используют 1 из 12 самых распространенных способов «соединения точек».

12 самых распространенных видов паролей

Но речь пойдет, на самом деле, не совсем о них. Используя данные о наиболее часто используемых вариациях, группа исследователей создала программу под названием SonarSnoop. В ее основу как раз и легли данные о способах ввода, а если конкретнее, о том, как отражается звук от пальца пользователя во время ввода пароля. Принцип работы приложения прост до безобразия: после установки программа получает права на управление динамиком и микрофоном. Затем динамик начинает постоянно проигрывать набор звуков на частоте, которую не способен уловить человеческий орган слуха. Зато ее способен уловить микрофон устройства.

Алгоритм приложения «слышит» даже самые малейшие искажения звука, огибающего пальцы человека, вводящего пароль и распознает звуки даже если изменится положение предметов вокруг динамика. Благодаря полученным данным можно весьма точно построить направление движения пальца по экрану. При этом ввод обычного цифрового пароля распознать еще легче, чем тот, который нужно «вычерчивать». Для проверки работоспособности своей технологии, разработчики использовали смартфон Samsung Galaxy S4. Алгоритм хоть и не позволил сразу взломать устройство, но помог сузить круг поиска до 3 ключей из 12 возможных. Иными словами, он смог отбросить около 75% неверных вариантов.

При этом разработчики не исключают возможности использования этой же уязвимости и на смартфонах Apple, но на них тестирование не проводилось. Опасность такого метода заключается еще и в том, что он использует встроенные функции устройства и программы такого рода не содержат вредоносного кода, а значит их очень сложно вычислить.

А как вы относитесь к сохранности персональных данных? Используете 1 из 12 самых распространенных паролей? Расскажите об этом в нашем телеграм-чате.

6 комментариев Оставить свой

  1. kirfoton

    А ещё как вариант, иметь знакомого в мобильном операторе. У них это запросто, используя недокументированные возможности телефона . Например, не все знают, что при выключении телефон не выключается полностью, а переходит на прием в импульсном режиме. Скажем, 1 секунда прием - 5 минут выключен и так дальше. И потому получить доступ можно даже к выключенному телефону.

    • Pyth0n

      kirfoton, Если хочешь выключить то аккумулятор нужно вытаскивать, но в яблоке его не вытащишь, потому что специально так сделано, что-бы нельзя было вытащить этот анальный зонд.

      • yalx

        Pyth0n, Яблоко ненависник? Или скорее яблокозавистник? :D
        Аккумулятор нельзя вытащить на большинстве современных телефонов среднего и флагманского уровня.
        Да и нафиг это нужно. Тебя что ФСБ ищет? Так все равно найдут, хоть завытаскивайся аккумулятор.

      • Rashad_rus

        Pyth0n, Яблочники - вообще редкостные фанатики... за это пусть платят, и не только деньгами, но и приватностью.

    • MASking

      kirfoton, Что еще хуже у мобильных операторов есть карта на которой отображается место нахождение телефона в реальном времени, а также места частого нахождения и последние маршруты перемещения)))

  2. MASking

    Оставив здесь сообщение вы оставляете свой IP адрес по которому можно вычислить провайдера а у него узнать ваш адрес))) Даже используя VPN, PROXY или TOR вы не будете в безопасности)))

Новый комментарий

Для отправки комментария вы должны авторизоваться или зарегистрироваться.