记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

研究人员实现用声波入侵手机

这种入侵手法显示,在电子设备复杂性日益增长的今天,漏洞几乎无法预测。 密歇根大学的研究人员本周二发表了一篇论文,论述了通过音频能够发送虚假读数给装有加速计组件的设备,这些设备包括手机、运动手环,以及各种依靠加速计来判断当前运动状态的电子玩具,也就是说所有带加速计的智能设备都可能受此漏洞的影响。 论文地址:http://t.cn/RidqtbZ 智能设备对加速计的依赖,如同人体对耳朵、眼睛和鼻子的依赖。因此,发送错误的信息给加速计能够造成非常大的危害。 如果自治系统无法信任自己的感知,那么这种系统的安全性和可靠性就会荡然无存。 利用声波发起攻击并不新鲜,之前韩国研究人员曾演示用类似的方法击落四轴无人机。 密歇根大学的研究人员则利用音频,让一台三星 Galaxy S5 在加速计的图表上拼出了“WALNUT”的字样
发布时间:2017-03-15 20:40 | 阅读:136024 | 评论:0 | 标签:黑极空间 Fitbit 加速计 声波攻击 智能手机

调查报告|移动恶意软件规模及复杂度均快速增长

到2016年4月止的一年间,智能手机恶意软件感染上升了96%,且占所有移动感染的78%。而被感染移动设备在4月达到了1.06%的峰值。这些数据出自最新发布的2016上半年《诺基亚威胁情报报告》,表明移动设备恶意软件威胁在呈快速上升趋势。 该数据是由NetGuard终端安全解决方案用户聚合而成,监测的是10亿多台设备的流量。 移动恶意软件增长明显 移动设备感染月增长率在过去几年中一直平稳增加,但在2016年4月呈现出急剧爆发态势。 4月的急速增长,是源于Kasandra、SMSTracker和UaPush安卓木马智能手机感染的显著增加。整体感染率显示,4月份,每120部智能手机里就有1部受到某种程度的感染。 毫无意外地,安卓依然稳坐恶意软件头号目标平台宝座,感染占比74%。22%的感染发生在Windows设备上
发布时间:2016-09-11 05:55 | 阅读:91292 | 评论:0 | 标签:行业动态 恶意软件 智能手机 移动安全 移动

手机指纹认证也是一种后门

FBI日前通过漏洞成功进入圣博娜迪诺枪击案凶手赛伊德的iPhone,但实际上智能手机早已有了通用的后门。在关于苹果和FBI智能手机后门事件热闹的争论中,我们似乎忽略了很关键的一点:后门本身。新款的智能手机早已暗藏关键后门:指纹、面部、虹膜等身体部位的识别设备等,由于公众对其带来的安全隐患毫不知情,它们干起活来可谓相当轻松。让我们想象一下这个场景。你面前放着两台智能手机,A 手机由 PIN 码保护,B 手机则同时具备 PIN 码和指纹扫描功能。你认为两者哪个更安全?A 手机仅受到 PIN 码保护,而 B 手机同时受 PIN 码和指纹保护;A 手机可以被 PIN 码解锁,B 手机需要同时输入 PIN 码和指纹才能解锁;黑客仅需 PIN 码即可攻击 A 手机,而 B 手机则可能同时遭到 PIN 码和指纹攻击。对于上述
发布时间:2016-04-22 16:45 | 阅读:89928 | 评论:0 | 标签:牛闻牛评 后门 指纹认证 智能手机

耳机可被用来入侵智能手机

黑客可用电磁场攻击智能手机的耳机线,接管设备的语音命令系统,让设备认为黑客发送的命令是通过设备麦克风输入的。语音命令也可以通过Siri或Google Now等手机语音识别系统截取。电磁攻击研究人员在发表的论文中称,针对关键电子设备的电磁攻击不是什么新生事物。该论文发表在《IEEE电磁兼容学报》上。来自法国网路与资讯安全局的科学家表示他们可以通过传统的电磁方式利用智能手机的漏洞。前门耦合这种攻击使用了天线到天线的耦合,智能手机上的耳机线作为接收天线。天线到天线耦合也被称为“前门耦合”。并不只是暴力攻击论文摘要中提到,将精细地调整过的电磁波干扰传送到电话,可以对信息系统产生比经典拒绝服务攻击更精细的影响。换句话说,他们只是通过暴力让服务方下线。结果却得到了“可以对智能手机发送静默远程控制语音命令的新方法”。距离与影
发布时间:2015-10-26 15:30 | 阅读:107951 | 评论:0 | 标签:动态 智能手机 黑客入侵

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云