Android può essere SPART trasformando il telefono in Sonar

Android può essere violato abbastanza facilmente trasformando semplicemente un telefono in un sonar e il video qui sotto dimostra molto chiaramente quanto sia efficace questa tecnica.

Sonar per telefono Android SPART

Android possono rappresentare un serio problema per chi utilizza pattern di sblocco al posto dei codici di accesso, e questo perché un nuovo hack ci mostra quanto facilmente possano essere intercettati dagli hacker. Più precisamente, una nuova tecnica chiamata SonarSnoop può trasformare un normale telefono in un sonar per interpretare i movimenti che un utente fa sullo schermo e, nel caso di Android, può anche rilevare la sequenza speciale di sblocco.

Android è vulnerabile in questo caso perché consente l'uso di pattern per sbloccare i telefoni e i loro microfoni e altoparlanti possono essere utilizzati per interpretare il modo in cui muoviamo le dita sullo schermo. Possono essere utilizzati per molti altri scopi, tra cui a quanto pare anche quello di rilevare ciò che scriviamo quando abbiamo il telefono appoggiato accanto a un foglio di carta, e per ora il metodo è stato dimostrato solo per i telefoni Android, mentre su iPhone è difficile dire se può essere riprodotto.

Android può essere SPART trasformando il telefono in Sonar

Android è stato utilizzato da un gruppo di ricercatori per dimostrare questa tecnica per hackerare i telefoni perché questo sistema operativo consente l'uso di microfoni e altoparlanti per recuperare dati e analizzarli. In Android viene utilizzata un'applicazione speciale per recuperare informazioni sui movimenti che gli utenti fanno attorno allo smartphone e la tecnica stessa può essere utilizzata per spiare moltissime persone che possiedono uno smartphone.

"Gli accademici delle università svedesi e britanniche hanno escogitato una nuova tecnica che trasforma l'altoparlante e il microfono integrati di uno smartphone in un rozzo sistema sonar per rubare le sequenze di sblocco del telefono dai dispositivi Android. La tecnica consiste nell’utilizzare un’app dannosa sul dispositivo per emettere onde sonore dagli altoparlanti del telefono a frequenze non udibili dall’orecchio umano, tra 18kHz e 20kHz.”

Android non dispone di alcuna misura di protezione contro un sistema del genere, e questo perché gli utenti devono installare manualmente l'applicazione in grado di recuperare questi dati e devono darle accesso al microfono e all'altoparlante. Nel caso di iPhone e iOS difficilmente l'analisi di tutto ciò che accade intorno agli utenti può essere analizzata così facilmente come nel caso di Android, ma ovviamente tutto dipende dal modo in cui Apple controlla le applicazioni pubblicate nell'App Store .