Android kan SPART zijn door telefoon in sonar te transformeren

Android kan vrij eenvoudig worden gehackt door simpelweg van een telefoon een sonar te maken, en het onderstaande filmpje laat heel duidelijk zien hoe effectief de techniek is.

Android SPART-telefoonsonar

Android kan een serieus probleem zijn voor degenen die ontgrendelingspatronen gebruiken in plaats van toegangscodes, en dit komt omdat een nieuwe hack ons ​​laat zien hoe gemakkelijk ze door hackers kunnen worden onderschept. Preciezer gezegd: een nieuwe techniek genaamd SonarSnoop kan van een gewone telefoon een sonar maken om de bewegingen die een gebruiker op het scherm maakt te interpreteren, en in het geval van Android kan ook het speciale ontgrendelingspatroon worden gedetecteerd.

Android is hier kwetsbaar omdat het het gebruik van patronen toestaat om telefoons te ontgrendelen, en hun microfoons en luidsprekers kunnen worden gebruikt om te interpreteren hoe we onze vingers over het scherm bewegen. Ze kunnen voor veel andere doeleinden worden gebruikt, blijkbaar ook om te detecteren wat we schrijven als we de telefoon naast een vel papier hebben geplaatst, en voorlopig is de methode alleen gedemonstreerd voor Android-telefoons, en op de iPhone is het moeilijk om zeggen of het reproduceerbaar is.

Android kan SPART zijn door telefoon in sonar te transformeren

Android werd door een groep onderzoekers gebruikt om deze techniek te demonstreren om telefoons te hacken, omdat dit besturingssysteem het gebruik van microfoons en luidsprekers mogelijk maakt om gegevens op te halen en te analyseren. In Android wordt een speciale applicatie gebruikt om informatie op te halen over de bewegingen die gebruikers rond een smartphone maken, en de techniek zelf kan worden gebruikt om extreem veel mensen met een smartphone te bespioneren.

‘Academici van universiteiten in Zweden en Groot-Brittannië hebben een nieuwe techniek bedacht die de ingebouwde luidspreker en microfoon van een smartphone verandert in een grof sonarsysteem om ontgrendelingspatronen van Android-apparaten te stelen. De techniek bestaat uit het gebruik van een kwaadaardige app op het apparaat om geluidsgolven uit de luidsprekers van de telefoon te zenden op frequenties die onhoorbaar zijn voor het menselijk oor – tussen 18 kHz en 20 kHz.”

Android kent geen enkele beschermingsmaatregel tegen een dergelijk systeem, en dit komt doordat gebruikers handmatig de applicatie die deze gegevens kan ophalen, moeten installeren en deze toegang moeten geven tot de microfoon en luidspreker. In het geval van iPhone en iOS is het onwaarschijnlijk dat de analyse van alles wat er rondom de gebruikers gebeurt net zo gemakkelijk kan worden geanalyseerd als in het geval van Android, maar alles hangt natuurlijk af van de manier waarop Apple de applicaties controleert die in de App Store zijn gepubliceerd. .