Rambler's Top100
Все новости Новости отрасли

Мобильные угрозы вокруг нас

29 мая 2013

Определенные звуковые и световые воздействия, а также колебания магнитного поля могут использоваться для активации предварительно установленного вредоносного ПО в мобильных устройствах.

Такое открытие походит на коллекцию достижений «британских ученых», однако речь идет о научной работе, подготовленной командой Университета Бирмингема в американском штате Алабама – весьма авторитетном в области технологических разработок учреждении. Его специалисты давно занимаются исследованиями не связанных с интернетом потенциальных угроз компьютерам и мобильным устройствам. Одним из результатов этих исследований и стала работа, о которой идет речь.

Исследование было представлено в мае на симпозиуме, посвященном безопасности информации, компьютеров и коммуникаций.

«Общество уже готово смириться с мыслью, что от интернета и сообщений электронной почты можно ожидать опасности, - говорит профессор университета Бирмингема в Алабаме Раджиб Хасан. – Но когда вы заходите, например, в кафе, на стадион или в другое место, где играет громкая музыка, вам вряд ли приходит в голову, что это может быть потенциальной угрозой безопасности ваших мобильных устройств».

Между тем в работе показано, как внешние звуковые колебания могут послужить «спусковым крючком», активируя предварительно установленное в смартфонах или планшетах вредоносное ПО на расстоянии до 15 метров. С той же целью могут использоваться колебания магнитного поля и световое воздействие, причем для последнего достаточно источника света, сопоставимого с экраном большого телевизора.

По результатам исследования, для запуска вредоносного ПО может использоваться свет от экрана телевизоров или компьютеров, видеоклипы, вибрация сабвуфера и т.д.

«Мы выяснили, что такие сенсорные каналы могут быть использованы для передачи коротких сообщений, которые, в свою очередь, могут стать сигналом к активации массовой атаки, - говорит доктор Нитеш Саксена, руководитель исследовательской группы SPIES и ассистент-профессор Центра Информационного Обеспечения и Совместных Криминалистических Исследований (CIA|JFR). - В то время как традиционные сети связи, используемые для передачи такого триггера, можно обнаружить сравнительно легко, не похоже, чтобы в настоящее время был известен действенный способ для обнаружения таких скрытых каналов».

Проблема кроется еще и в том, что для активации вредоносного ПО на мобильном устройстве путем воздействия звуковой волной или электромагнитным излучением не нужно никаких специальных условий. Исследователям удалось активировать вредоносный код, используя полосу пропускания 5 бит/сек – это часть полосы, используемой в ноутбуках или домашних ПК.

«В данный момент организация подобных атак представляется крайне маловероятной ввиду их чрезвычайной сложности», - признают авторы исследования. Но предостерегают, что развитие технологий может сделать подобную перспективу реальной в самом близком будущем. И предлагают уже сейчас озаботиться поиском возможных средств защиты, чтобы на шаг опережать вызовы времени.

По материалам открытых источников

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.