Мобильные вирусы

Как показывает новое исследование, теперь музыка, освещение и вибрации потенциально могут быть использованы для запуска вредоносных атак на мобильных устройствах. 

Новое исследование показывает, что преступники могут скоро начать использовать трудно обнаруживаемые методы, связанные с освещением, вибрацией или музыкой для запуска вредоносных программ на мобильных устройствах. Открытие было сделано в исследовании, подготовленном учеными из Университета Алабамы в Бирмингеме (UAB), представленном на симпозиуме  8-й Ассоциации вычислительной техники (ACM) по информационной, компьютерной безопасности и связи (ASIACCS) в Ханчжоу, Китай.

Безусловно, вы можете смотреть красивые картинки или слушать музыку, используя традиционные каналы связи. Это вполне безопасно, а технологии защиты хорошо отлажены и работают достаточно эффективно. Вы можете быть уверены в качестве медиаконтента, полученного из проверенных источников.

“Когда вы идете в кинотеатр или Starbucks, вы не ожидаете, что музыка может содержать скрытое сообщение, так что это значительное изменение парадигмы, потому что общественность воспринимает только электронную почту и Интернет как основные источники для вирусных атак”, сказал Хасан Рагиб, доцент кафедры компьютерных и информационных наук и директор лаборатории UAB .

“Мы прикладываем много усилий для обеспечения безопасности традиционных каналов связи. Но когда плохие парни начнут использовать такие скрытые и неожиданные методы для взаимодействия, будет трудно, или даже невозможно, определить их” сказал Хасан.

Ученым UAB удалось внедрить вредоносное ПО на мобильные устройства в переполненном коридоре с использованием музыки. Они также инициировали работу вредоносного кода на различных расстояниях используя музыкальные клипы, мерцание света от телевизора, компьютера и вибрации воздуха от сабвуфера.

“Мы показали, что эти сенсорные каналы могут быть использованы для передачи коротких сообщений, которые могут в конечном счете использоваться, чтобы передать сигнал для начала массовой атаки”, сказал Нитеш Саксена, директор департамента UAB по вопросам безопасности и конфиденциальности вычислительных и сетевых систем, руководитель  исследовательской группы и доцент в Центре информационного обеспечения и проведения совместных исследований по криминалистике (CIA-JFR).

“В то время как традиционные каналы связи, используемые для отправки таких триггеров могут быть обнаружены относительно легко, кажется, на сегодняшний день нет хорошего способа обнаружить такие скрытые каналы” сказала Саксена.

Ученым удалось запустить вредоносное ПО используя канал с пропускной способностью всего пять бит в секунду –  очень малой долей пропускной способности, которая используется для ноутбуков или домашних компьютеров.

“Этот вид атаки представляет собой сложную и трудно воспроизводимую систему, но она будет становиться все легче, в будущем, по мере совершенствования технологии”, сказал Шамс Завоад, ассистент лаборатории вычислительной техники.

“Нам нужно создать систему защиты, прежде чем эти атаки станут широко распространено, так что лучше, если  мы освоим эти методы первыми и будем оставаться на шаг впереди”, сказал Завоад .




Дополнительные материалы:

Share This

Поделитесь!

Если статья показалась Вам полезной.