Бесплатно Новая уязвимость для смартфонов с ОС Android

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
Vzlom-Android-Hakery-52.jpg

Новая уязвимость для смартфонов с ОС Android


Специалисты информационных технологий предупреждают владельцев смартфонов, работающих на ОС Android, о новой угрозе. Принцип работы основывается на получении данных об устройстве и созданиипомех. Для взлома нужен сенсор и наличие модуля NFC.

Подробнее о новой уязвимости

Современные модели мобильных телефонов с операционной системой Андроид подвержены уязвимости, которая носит название Tap 'n Ghost. Она может вызывать ложные касания на емкостных сенсорных экранах и лишние, ненужные действия.

Угроза пользуется недостатками устройств и на аппаратных, и на программных уровнях. Работа осуществляется как на старых, так и на новых смартфонах и устройствах, которые поддерживают беспроводную функцию NFC, включая банкоматы, оборудование для голосований и прочее.

Для того, чтобы активировать угрозу, необходимо иметь специальное устройство, состоящее из:

 медных листов, имеющих толщину 5 миллиметров. Они подключаются к генератору сигнала DDS;

 высоковольтных трансформаторов;

 батареи;

 оборудования, которое будет считывать и записывать NFC.

Также у взломщика должен быть небольшой компьютер, например, ноутбук, нетбук и прочее. Эксперты говорят, что подобный ПК можно с легкостью спрятать в барной стойке, тумбочке, в общем, в любой мебели, где потенциальная жертва может оставить свой мобильный телефон.

Принцип действия атаки Tap 'n Ghost

После того, как хакер соорудил специальное устройство, а владелец смартфона положил его в зоне, где действует функция NFC (от четырех до десяти сантиметров), можно приступать к работе. Прежде всего, надо включить считывающую/записывающую аппаратуру, а затем выбрать нужное действие. Всего существует три варианта действия:

1. Получение доступа к конкретному адресу URL. В этом случае взаимодействие с потенциальной жертвой отсутствует.

2. Подключение к устройству через Bluetooth. Для этого надо попросить мобильный телефон у жертвы.

3. Подключение к специальному устройству при помощи беспроводного соединения Wi-Fi. Здесь также надо проявить взаимодействие с пользователем смартфона, так как он сам должен подключиться к вредоносной сети.

После совершения одного из вышеперечисленных действий угроза активируется. То есть хакер уже может воспользоваться медной пластиной для возбуждения электрических помех на экране, что, в свою очередь,спровоцирует появление случайного нажатия на сенсор по горизонтальной либо вертикальной оси.
 
Сверху Снизу