Security Week 2313: вредоносные атаки с помощью ультразвука
Исследователи из Техасского университета в Сан-Антонио предложили (сайт проекта, статья на Bleeping Computer) вариант атаки на системы голосового управления с использованием «ультразвука». На самом деле речь идет о трансляции вредоносных голосовых сообщений, практически недоступных человеческому слуху: абсолютное большинство людей такие аудиосигналы не услышат. Тем не менее их без проблем могут воспроизводить штатные динамики смартфонов, а типичные микрофоны — распознавать.
Авторы работы проверили два сценария атаки, названной NUIT, или Near-Ultrasound Inaudible Trojan. В одном сценарии смартфон становится и источником, и целью атаки. На устройство загружается вредоносная программа, которая в определенный момент (например, когда владельца нет рядом) воспроизводит голосовое сообщение. Несмотря на то что спектр сообщения смещен к границе слышимости, голосовой помощник на телефоне воспринимает послание как обычную команду. Во втором сценарии рассмотрена атака с одного устройства на другое, и вот у нее имеются наиболее интересные перспективы.
Читать дальше →
Авторы работы проверили два сценария атаки, названной NUIT, или Near-Ultrasound Inaudible Trojan. В одном сценарии смартфон становится и источником, и целью атаки. На устройство загружается вредоносная программа, которая в определенный момент (например, когда владельца нет рядом) воспроизводит голосовое сообщение. Несмотря на то что спектр сообщения смещен к границе слышимости, голосовой помощник на телефоне воспринимает послание как обычную команду. Во втором сценарии рассмотрена атака с одного устройства на другое, и вот у нее имеются наиболее интересные перспективы.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Каким будет фишинг в ближайшем будущем
- 82% зумеров хотят, чтобы бренды обращались к ним на «вы»
- Топ самых интересных CVE за май 2025 года
- Spark_news: Мобильный коллапс: отключение интернета в некоторых регионах ударило по маркетплейсам
- Spark_news: Samsung находится на финальной стадии переговоров с Perplexity AI о заключении стратегического альянса
- Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3
- Как обманывают ИТ-соискателей: три мошеннические схемы
- Spark_news: Уфимцы — в первых рядах: мечта о Марсе объединяет 27% россиян
- Почему «99.9% аптайма» – это не то, что вы думаете
- Spark_news: Ozon запустил автолизинг для бизнеса