piątek, 29 marca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaBezpieczeństwoFale dźwiękowe wykorzystywane do ataków hackerskich?

Fale dźwiękowe wykorzystywane do ataków hackerskich?

W naszym nowoczesnym świecie coraz otacza nas coraz więcej sprzętu elektronicznego o zaawansowanych technologiach. To jednak nie zawsze jest powodem jedynie do radości, ponieważ nowoczesne technologie oznaczają również nowoczesne kłopoty i próby włamania się przez hackerów. Najnowszy wirus, o jakim informują eksperci ESET, wykorzystuje fale dźwiękowe, przez co na ataki są narażone nie tylko nasze urządzenia mobilne, ale również odbiorniki radiowe w nowych samochodach.

W jaki sposób działa nowy wirus?

Jego działanie powiązane jest w jakiś sposób oraz jest porównywane do śpiewaczki operowej, która wydając dźwięki o odpowiedniej częstotliwości, jest w stanie wprawić w drżenie szkło, a nawet je roztrzaskać. Akceleratory w smartfonach wyczuwają ruch, który w istocie nie został wykonany i to właśnie ten moment ma umożliwiać dostawanie się do urządzeń, z których korzystamy oraz przejmowanie nad nimi kontroli. To jednak nie koniec problemów, ponieważ rzeczony akcelerator MEMS zainstalowany jest również  w wielu innych popularnych gadżetach.

O jakich gadżetach mowa?

Większość z tych urządzeń wykorzystywana jest powszechnie i na co dzień, więc przejmowanie nad nimi kontroli przez hackerów może tym bardziej zdumiewać. MEMS wykorzystywane są w urządzeniach medycznych, ale również w samochodach, niekoniecznie jedynie osobowych oraz satelitach, a także we wszystkich gadżetach, które są związane właśnie z tymi elementami.

Najsłabszy punkt całego założenia

Użytkowane powszechnie akceleratory posiadają tylko jedną, ale za to sporą wadę – reagowanie na dźwięk, a dokładniej możliwość manipulowania nim właśnie za jego pomocą. Odpowiednie ustawienie tonu oraz częstotliwości jest w stanie je rozbroić i zwyczajnie oszukać. To z kolei daje pełną kontrolę nad urządzeniem temu, kto zna odpowiednie „hasło”, mogące rozbroić i zmanipulować nasze urządzenie.

O jakich zagrożeniach mowa?

Chociaż dzisiaj pracujący nad problemem naukowcy stwierdzają, że wykonywane na urządzeniach operacje są raczej zabawne i niezbyt inwazyjne czy niebezpieczne, ponieważ w grę wchodzi na przykład pilotowanie samochodu-zabawki za pomocą aplikacji czy cokolwiek innego, nie warto dać się zwieść. Ta metoda jednak zapewne prędzej  czy później będzie odpowiednio wykorzystana przez hackerów do na przykład odpalania samochodu za pomocą potrząśnięcia telefonu. To z kolei może być dopiero początkiem nieprzyjemności, ponieważ otwierają one naprawdę szerokie pole do popisu przestępcom.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?