Android może być SPART, przekształcając telefon w sonar

Androida można łatwo zhakować, po prostu zamieniając telefon w sonar, a poniższy klip wideo bardzo wyraźnie pokazuje, jak skuteczna jest ta technika.

Sonar telefoniczny SPART z systemem Android

Android może stanowić poważny problem dla tych, którzy zamiast kodów dostępu używają wzorców odblokowywania, a dzieje się tak dlatego, że nowy hack pokazuje nam, jak łatwo mogą zostać przechwycone przez hakerów. Mówiąc dokładniej, nowa technika o nazwie SonarSnoop może zamienić zwykły telefon w sonar, który interpretuje ruchy, które użytkownik wykonuje na ekranie, a w przypadku Androida można również wykryć specjalny wzór odblokowania.

Android jest tu bezbronny, bo pozwala na wykorzystanie wzorców do odblokowywania telefonów, a ich mikrofony i głośniki mogą posłużyć do interpretacji tego, jak poruszamy palcami po ekranie. Można je wykorzystać do wielu innych celów, najwidoczniej m.in. do wykrycia tego, co piszemy, gdy telefon położymy obok kartki papieru, a na razie metoda została zademonstrowana tylko dla telefonów z Androidem, a w iPhonie ciężko to zrobić powiedzieć, czy da się to odtworzyć.

Android może być SPART, przekształcając telefon w sonar

Grupa badaczy wykorzystała system Android do zademonstrowania tej techniki hakowania telefonów, ponieważ ten system operacyjny umożliwia korzystanie z mikrofonów i głośników w celu pobierania danych i ich analizowania. W systemie Android używana jest specjalna aplikacja, która pobiera informacje o ruchach użytkowników wokół smartfona, a sama technika może zostać wykorzystana do szpiegowania bardzo wielu osób posiadających smartfon.

„Naukowcy z uniwersytetów w Szwecji i Wielkiej Brytanii opracowali nową technikę, która zamienia wbudowany głośnik i mikrofon smartfona w prymitywny system sonarowy do kradzieży wzorców odblokowania telefonu z urządzeń z Androidem. Technika polega na użyciu na urządzeniu złośliwej aplikacji, która emituje z głośników telefonu fale dźwiękowe o częstotliwościach niesłyszalnych dla ludzkiego ucha – pomiędzy 18 a 20 kHz”.

Android nie ma żadnego zabezpieczenia przed takim systemem, a dzieje się tak dlatego, że użytkownicy muszą ręcznie zainstalować aplikację, która może pobrać te dane, a także musi zapewnić jej dostęp do mikrofonu i głośnika. W przypadku iPhone'a i iOS jest mało prawdopodobne, aby analiza wszystkiego, co dzieje się wokół użytkowników, mogła być analizowana tak łatwo, jak w przypadku Androida, ale oczywiście wszystko zależy od tego, jak Apple sprawdza aplikacje publikowane w App Store .