研究人員實現用聲波入侵手機

2021-09-30 22:30:14 字數 614 閱讀 3929

這種入侵手法顯示,在電子裝置複雜性日益增長的今天,漏洞幾乎無法**。

密西根大學的研究人員本周二發表了一篇**,論述了通過音訊能夠傳送虛假讀數給裝有加速計元件的裝置,這些裝置包括手機、運動手環,以及各種依靠加速計來判斷當前運動狀態的電子玩具,也就是說所有帶加速計的智慧型裝置都可能受此漏洞的影響。

智慧型裝置對加速計的依賴,如同人體對耳朵、眼睛和鼻子的依賴。因此,傳送錯誤的資訊給加速計能夠造成非常大的危害。

如果自治系統無法信任自己的感知,那麼這種系統的安全性和可靠性就會蕩然無存。

利用聲波發起攻擊並不新鮮,之前南韓研究人員曾演示用類似的方法擊落四軸無人機。

密西根大學的研究人員則利用音訊,讓一台三星 galaxy s5 在加速計的圖表上拼出了「walnut」的字樣,而且還讓一枚fitbit運動手環記錄並不存在的步數。

實際上,簡單如聲波一樣的東西,都可以讓你的智慧型裝置做出你沒有命令它做的事情。

加速計面臨攻擊的脆弱性在於它的共鳴性。攻擊者通過發出與加速計相同共振頻率的聲波發起攻擊,可以讓手機和手環舉止怪異,甚至摧毀加速計。

研究人員建議使用「低褶邊」的方法保護加速計免於這種聲波攻擊,也可使用消音泡沫在感測器的周圍填充。

安全研究人員發現入侵Nest溫控器的方法

智慧型家居已經進入了我們生活的方方面面,但智慧型裝置在帶來便利的同時也帶來了安全風險。之前我們已經討論過很多針對物聯網裝置的攻擊事件,近日我們又發現了乙個針對智慧型家居裝置的攻擊方式。入侵nest溫控器產品 trapx security的研究者演示了如何入侵聯網狀態下的nest 谷歌收購的智慧型家居...

研究人員發現新漏洞 多數手機都可被完全控制

移動運營商在手機 平板電腦甚至汽車上安裝了這種名為odm的機制,希望以此傳輸軟體更新,並調整裝置配置。但研究人員卻發現,odm中存在一系列漏洞,可能會被不法分子利用。在測試中,accuvant的研究人員可以通過這些漏洞遠端控制蘋果和其他大企業出品的移動裝置。他們可以隨意安裝任何軟體,從而竊取敏感資料...

研究人員發現某中國廠商生產的手機韌體回傳個人資訊

安全公司kryptowire的研究人員發現,安卓手機韌體中的乙個秘密後門,傳送幾乎所有個人識別資訊到中國的伺服器上。包括簡訊 聯絡人列表 聯絡歷史 號碼和裝置識別碼 包括imsi和imsei 等資訊。該韌體的生產者為上海廣陞資訊科技股份 據上海廣陞官方 www.adups.cn 介紹,其生產的韌體在...