Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Скрытая угроза:как аккумуляторы смартфонов могут привести к утечке ваших личных данных

Исследователи безопасности из Техасского университета, Израильского технологического института Техниона и Еврейского университета обнаружили, что аккумуляторы смартфонов могут быть использованы для кражи вашей конфиденциальной информации без вашего ведома.

Сегодня мобильные устройства оснащены «умными батареями», которые разработаны для обеспечения быстрого реагирования и увеличения срока службы батареи. Однако эти батареи могут подвергнуть риску все ваши данные (все, что вы вводите на телефоне).

Исследователи продемонстрировали, как вредоносная батарея может использоваться для отслеживания активности пользователя и отправки собранных личных данных удаленному злоумышленнику по секретным каналам. Они показали, что журнал энергопотребления устройства (выборка с частотой 1 кГц) от аккумулятора содержит достаточно данных для извлечения широкого спектра личной информации.

Хак с аккумулятором:как это работает?

Чтобы измерить мощность, поступающую как на вход, так и на выход смартфона, исследователи интегрировали в аккумулятор микроконтроллер. Затем с помощью автономной системы искусственного интеллекта они сопоставили потоки энергии с определенными нажатиями клавиш.

Микроконтроллер внутри аккумулятора Samsung Galaxy S4

С помощью микроконтроллера и API состояния батареи злоумышленники могут отслеживать ваши пароли, отслеживать, какие веб-сайты вы посещали, когда звонили кому-то, открывали камеру или любые другие приложения.

Короче говоря, злоумышленник может использовать запись энергопотребления, чтобы создать журнал всего, что вы печатаете или делаете на устройстве.

Однако хакерам требуется физический доступ к устройству, чтобы заменить «вредоносную батарею» и начать все отслеживать. Кроме того, телефон должен работать от аккумулятора, а не от зарядки. 

По мнению авторов, замена может быть произведена за короткий промежуток времени:во время проверки безопасности в аэропорту, в ремонтной мастерской или в цепочке поставок. Вредоносные аккумуляторные элементы записывают все данные о питании, и искусственный интеллект может преобразовать эти скачки заряда в последовательную картину активности пользователя.

Обзор атаки | С разрешения исследователей

В ходе исследования ИИ успешно определил, какая клавиша нажимается в приложении клавиатуры. Более того, следы нажатия клавиш можно было отличить от других касаний экрана.

Справка: Атаки с использованием вредоносных батарей на мобильном устройстве

Хотя требование физического доступа к телефону делает взлом довольно сложным по сравнению с другими атаками, наблюдение за уровнем заряда батареи дает несколько преимуществ.

  1. Поскольку взлом не оставляет следов на телефоне, такие атаки сложно идентифицировать.
  2. В отличие от других атак, вредоносная батарея не требует перехвата сетевого трафика или каких-либо аксессуаров для отслеживания активности пользователя на устройстве.
  3. Нет абсолютно никакой необходимости модифицировать/заменять какой-либо аппаратный компонент, кроме замены аккумулятора телефона.
  4. В отличие от других сложных аппаратных атак, замена батарей очень проста; для этого не требуются специальные инструменты.
  5. Тестирование

    Исследователи реализовали свой метод на смартфонах Samsung Galaxy Note 4 и Huawei Mate 9. Они успешно отслеживали нажатия клавиш на обоих устройствах, на которых использовалась клавиатура по умолчанию, а также стороннее приложение для клавиатуры (SwiftKey).

    Safari и Mozilla уже отозвали поддержку API состояния батареи из соображений конфиденциальности. Однако он по-прежнему поддерживается в браузере Chrome, что делает эту атаку широко распространенной.

    Читайте:Новую алюминиево-графеновую батарею можно заряжать за 5 секунд

    К счастью, до сих пор не было зарегистрировано ни одной реальной атаки такого рода, и исследователи утверждают, что эти атаки пока остаются теоретическими.


Промышленные технологии

  1. Программирование для проектов автоматизации — это больше, чем написание кода
  2. Подготовка интернет-магазина к праздникам во время COVID-19
  3. Каковы преимущества пескоструйной обработки?
  4. Руководство по выбору проволоки для сварки MIG
  5. Новый способ одновременного обнаружения магнитных полей в разных направлениях
  6. Как определить риски кибербезопасности вашей компании
  7. Что такое плазменная резка и как работает плазменная резка?
  8. Почему не совершенствуются системы выборки — три основные причины
  9. Подробнее о разрывах
  10. 7 драйверов цифровой трансформации