219 347 706 Email Facebook
HackersSegurancaWeb

Sim, os hackers podem usar som para controlar um smartphone

16 de Março de 2017 às 10:36

Sim, os hackers podem usar som para controlar um smartphone

16 de Março de 2017 às 10:36
Hackers Seguranca Web


Todos os dias surgem informações sobre novas formas de atacar dispositivos, muitas delas sem qualquer acesso físico e recorrendo a coisas como o ruído de um disco ou as luzes de um dispositivo.A mais recente prova de conceito de segurança veio mostrar que é possível controlar elementos de um smartphone, recorrendo apenas ao som, emitido pelo próprio equipamento.
Estas novas formas de ataques muitas vezes são teóricas, mas mostram as potencialidades existentes e de que forma é necessário haver novas defesas.Investigadores da Universidade do Michigan e da Universidade da Carolina do Sul mostraram agora que é possível atacar um smartphone com som, conseguindo interferir com os acelerómetros e, assim, controlar estes equipamentos.Para o fazerem recorreram a um simples vídeo que, de forma indetetável para o utilizador, estava a manipular os acelerómetros presentes no equipamento. Ainda não é possível fazer muito mas, com a presença cada vez maior destes componentes nos equipamentos, esta é uma porta que se abre.A equipa conseguiu, para provar a sua teoria, interferir com uma aplicação que controla um carro telecomandado e também levar a que uma FitBit adicionasse passos sem estar efetivamente em movimento.A prova final veio quando a equipa conseguiu tomar controlo sobre os acelerómetros de um Samsung Galaxy S5, levando a que este recebesse a palavra “walnut” através do seu chip de entrada de sinal.Os investigadores estão cientes que, atualmente, esta vulnerabilidade não pode ser explorada para que tenha um impacto significativo mas, num futuro próximo, poderá ser usada para controlar todo o tipo de equipamentos, uma vez que os acelerómetros estão cada vez mais presentes nos dispositivos que usamos no dia-a-dia.Esta é a prova de que, cada vez mais, estamos expostos e que com engenho e imaginação podem ser descobertas e exploradas novas vulnerabilidades.source:pplware.sapo.pt