Лента новостей
Владельца упавшего в Мойку автобуса 23 раза привлекали к ответственности 15:57, Новость Мишустин выступил против отказа от бюджетного правила 15:54, Статья МЧС уточнило данные о погибших при падении автобуса в реку в Петербурге 15:52, Статья РФС рассмотрит дело пошутившего про «денежки на карту» игрока в конце мая 15:48, Статья Депутаты спросят кандидата в главы Минздрава о «кричащей проблеме» 15:43, Новость Мишустин назвал госдолг России одним из самых низких в мире 15:41, Новость Мишустин попросил список министров, не отвечающих на звонки депутатов 15:33, Статья Мишустин назвал приоритетом соцподдержку участников военной операции 15:26, Новость Избившего юного борца тренера из Дагестана пожизненно дисквалифицировали 15:24, Статья Полиция и СК завели уголовные дела из-за упавшего в Мойку автобуса 15:08, Новость ДТП с автобусом в Петербурге. Видео 15:02, Статья Футболист «Челси» впервые за 6 лет получил приз АПЛ лучшему игроку месяца 14:56, Статья Полиция задержала водителя упавшего в Мойку автобуса 14:46, Новость Мишустин пообещал продлить программу маткапитала до 2030 года 14:43, Статья Четыре человека погибли в ДТП с автобусом в Петербурге 14:41, Статья Злорадство: почему мы радуемся неудачам других 14:37, Статья УЕФА представил официальную песню Евро-2024 14:36, Статья Французский балкон и окна в пол: какими будут дома в центре Петербурга 14:35
Газета
Вирус нового поколения
Газета № 097 (1630) (0506) Общество,
0

Вирус нового поколения

Программисты смогли активировать вредоносную атаку с помощью музыки
Фото: Fotolia/PhotoXPress.ru
Фото: Fotolia/PhotoXPress.ru

Американские исследователи обнаружили новый метод запуска вредоносных программ на мобильных устройствах, который может привести к направленным атакам на смартфоны. Подобные атаки могут быть активированы музыкой, светом или вибрацией.

Ученые из Алабамского университета в Бирмингеме представили свое новое исследование в начале мая на восьмой конференции ASIACCS, посвященной компьютерной безопасности, которая проходила в Ханчжоу, Китай.

«Когда вы идете на концерт или в Starbucks, вы не подозреваете, что музыка может нести скрытое сообщение. Это является сдвигом парадигмы, так как в обществе принято, что вирусные атаки связаны только с электронной почтой и Интернетом», — говорит доктор компьютерных наук, директор лаборатории SECRET Рагиб Хасан.

Он и его коллеги уделяют большое внимание безопасности традиционных каналов связи. И сейчас, по его словам, достаточно трудно предположить, что злоумышленники могут воспользоваться таким неожиданным методом, как сенсорные каналы. Со временем, как оказалось, сильные стороны смартфонов — чувствительные камеры и датчики, постоянный доступ в Интернет и тот факт, что пользователь практически никогда не отключает мобильный телефон, — обернулись против их владельцев. Поэтому разработчики решили предупредить производителей электроники о возможных вирусах нового поколения.

Исследователям удалось активировать вредоносные программы, уже находившиеся в мобильных устройствах, в переполненном коридоре на расстоянии 16 м от источника звука. Им также удалось добиться аналогичного эффекта, используя музыкальные клипы, свет экрана компьютера или телевизора, вибрации от сабвуфера и магнитное поле.

По мнению специалистов, сейчас этот вид атаки представляет собой сложную и трудноорганизуемую систему, но в будущем запуск вредоносных программ с помощью музыки, света или внеш­ней вибрации станет проще.

«Чтобы построить звуковой и световой сигналы атаки, мне потребовалось полтора месяца, — рассказал РБК daily один из авторов исследования Шамс Завоуд. — В дальнейшем мы хотим изучить, как различные сенсорные каналы могут быть использованы злоумышленниками, а также разработать эффективный способ блокировки такого типа атак».

По словам ведущего антивирусного эксперта «Лаборатории Касперского» Дениса Масленникова, в исследовательской работе речь идет об использовании нестандартных методов «общения» (передачи команд) между вредоносной программой, которая уже заразила устройство, и командным центром.

«Подобных исследований о возможности использования нестандартных каналов ранее не было. Но следует отметить, что авторы имеют в виду канал коммуникации, а не какой-то новый способ маскировки вредоносных программ. Однако у исследователей могут возникнуть сложности в полноценном изучении механизмов работы вредоносной программы, использующей подобные способы коммуникации, так как на данный момент не совсем ясно, как изучать подобные «триггеры»», — отметил г-н Масленников.