*   >> Чтение Образование Статьи >> science >> gadgets gizmos

Пользователи смартфонов, Осторожно!

<р> Хакеры могут использовать свой мобильный телефон, чтобы узнать, что ваш набрав на соседнем компьютерном месте при вашем рабочем месте.

<Р> А сотовые телефоны могут быть превращены в SpiPhone, как это может расшифровать вибрации в записать то, что напечатано на соседнем клавиатуры. Это может быть сделано с помощью смартфон accelerometer- внутреннего устройства, которое обнаруживает, когда и как телефон наклонен. Они нашли его могут быть использованы для регистрации вибраций клавиатуры и расшифровать полное предложение с до 80% точностью.


<Р> Эксперимент впервые попробовал с iPhone 3GS, и результаты были трудно читать. Но тогда мы пробовали iPhone4, который имеет дополнительный гироскоп, чтобы очистить акселерометр шум, результаты были гораздо лучше. Самые Смартфоны, сделанные в течение последних двух лет достаточно сложные, чтобы запустить эту атаку.

Техника работает с использованием математического обеспечения, который определяет пары нажатий клавиш, а не отдельных букв

<р> Хотя прежние опасения сотовый телефон безопасности были сосредоточены на операционных системах, исследования Weinmann представляет новый вид хака -. Полосы взлома, подход, который требует сложного набора к function.The потенциальных хакер создает поддельный сотовый телефон башни, чтобы получить целевой телефон, чтобы связаться с ним, после чего фальшивый башня сможет передавать плохой код.

Кроме того, что код должен быть способен работать на прошивке, представляя новый уровень хакера ноу-хау, необходимые для запуска трюк.

<Р> Новое программное обеспечение с открытым исходным кодом, называемый OpenBTS позволяет в значительной степени, чтобы кто-настроить сотовую сеть радио башня. Назад в день, это займет десятки тысяч долларов, чтобы выполнить ту же подвиг, что делает этот вид взлома в принципе невозможно для среднего хакера. Этот вид взлома также является незаконным, так как перехват телефонных звонков через лицензированных частотах против федерального закона.


<Р> Хакеры могут затем определить, является ли пара нажатых клавиш на левой или правой стороне клавиатуры и являются ли они закрыть вместе или далеко друг от друга. После того как система определила эти характеристики для каждой пары нажатых клавиш, используя вероятность сравнивает результаты с предустановленной словаря.


<Р> Нью-Хак Включает Смартфоны В Скрытое Шпионаж системы


Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.