Исследование хакеров раскрывает уязвимость безопасности вызовов на смартфонах

Hacker study reveals security vulnerability in smartphone calls

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

Вредоносное ПО, созданное исследователями-академиками, показало, как безопасность телефонных вызовов на смартфонах может быть скомпрометирована в трех областях. ¶ Кредит: Техасский инженерный университет А&М

Межинституциональная команда исследователей разработала вредоносное ПО для извлечения информации о звонящем путем анализа данных вибрации от колонок, записанных акселерометрами смартфона.

Исследователи использовали два новых телефона на платформе Android, данные акселерометров которых можно получить без согласия пользователей.

Более крупные динамики моделей также предоставляли больше информации о звонящих, позволяя алгоритму машинного обучения определить 45% – 90% регионов слов по данным акселерометра.

Исследователи узнали, что их вредоносное ПО EarSpy может с точностью 91,6% идентифицировать повторных звонящих, определить пол говорящего с точностью 98,6% и идентифицировать произнесенные цифры от нуля до девяти с точностью 56%.

Ахмед Танвир Махдад из Техасского инженерного университета АМ заявил, что злоумышленники должны были скрыть вредоносное ПО EarSpy в загружаемом приложении, чтобы осуществить атаку. Источник: Новости Техасского инженерного университета А&М

Аннотации защищены авторским правом © 2023 SmithBucklin, Вашингтон, США