UA

Android-смартфоны можно взломать через наушники и другие аксессуары

Гаджеты постоянно проверяют на разные уязвимости, и в Android-смартфонах обнаружили совершенно новый тип. Взломать гаджеты можно даже через наушники. Исследователи американских университетов Пердью и Айовы обнаружили тот самый новый тип уязвимости. Оказалось, что технику можно взломать с помощью разных USB- и Bluetooth-аксессуаров. Под эту категорию попадает множество устройств: наушники, колонки, зарядные устройства и так далее. В опасности владельцы телефонов ведущих производителей. Об этом сообщает Информатор Tech со ссылкой на Gadgets360. Эксперты в области кибербезопасности заявили, что специально модифицированные аксессуары с загруженным на них вредоносным ПО способны взаимодействовать с радиомодулем Android-смартфонов. При подключении вирус может отдавать модему специальные AT-команды, влияющие на работу устройства. При взаимодействии со смартфоном зараженного аксессуара последний может выполнять переадресацию звонков, блокировать входящие и исходящие вызовы и текстовые сообщения, в том числе перехватывать их, и влиять на подключение к интернету.  Вирус также способен выполнять DDoS-атаку и красть IMEI-номер устройства и другие идентификаторы, чем, по сути, позволяет следить за владельцем гаджета. Но самое главное - заражение и взлом происходит локально, без подключения к интернету. Работоспособность уязвимости была проверена на разных смартфонах известных производителей.  Исследователи отмечают, что эксплойт присутствует в модемах производства Qualcomm, Samsung и HiSilicon. Интересно, что возможности вируса зависят от конкретного смартфона, и если на одном он способен выполнять все вышеперечисленные операции, то на другом все ограничивается отключением доступа к интернету. Кроме того, некоторые модели и вовсе оказались устойчивы ко взлому. Исследователи предупреждают об опасности использования несертифицированных или неизвестных аксессуаров. Более подробно об уязвимости они расскажут в декабре на 35-й ежегодной конференции по компьютерной безопасности ACSAC 2019. Напомним, что найдена группа хакеров, которая терроризирует 6 стран. Также хакеры создали поддельный браузер Tor, где воруют биткоины пользователей. Узнать еще больше актуальных новостей из мира технологий и игр можно в нашем Telegram-канале, и на страничках в Facebook и Instagram.

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.