Головна » Технології / Новини ІТ » Дослідник з безпеки довів, що сучасні ґаджети можуть бути використані для кібер-зброї

Дослідження показали, що багато сучасних ґаджетів можна зламати, щоб видавати гучні і дезорієнтуючі звуки. Дослідник безпеки Метт Уіксі виявив, що низка пристроїв не має достатнього захисту, щоб не перетворюватися на низькосортну кібер-зброю. Він протестував ноутбуки, мобільні телефони, навушники, акустичну систему і кілька типів динаміків. Виявлені уразливості можуть порушити спокій або ж, навіть, завдати фізичної шкоди.




Дослідник намагався з’ясувати, чи можна маніпулювати регуляторами гучності і гучномовцями на пристроях, щоб вони видавали шкідливі високочастотні і низькочастотні звуки. Замовні віруси, відомі уразливості й інші експлойти використовувалися, щоб порушити безпеку пристроїв і змусити їх видавати небезпечні звуки протягом тривалих періодів часу.

Дослідник з безпеки довів, що сучасні ґаджети можуть бути використані для кібер-зброї

«Деякі атаки використовували відомі уразливості в конкретному пристрої, які в деяких випадках могли виконуватися локально або віддалено. Інші атаки потребують або близькості до пристрою, або фізичного доступу».

Метт Уіксі

В одній з атак він використовував програму, яка сканувала локальні мережі Wi-Fi і Bluetooth на наявність уразливих динаміків, які він потім намагався захопити. Після цього, може бути використаний будь-який скомпрометований пристрій для створення «зброї». У деяких випадках тони, які випромінює ціла низка ґаджетів, будуть дратувати або дезорієнтувати людей, але на стійких рівнях шуми були близькі до тих, що можуть пошкодити слух.

В одному випадку, тестування завдало шкоди самому пристрою, оскільки він перестав працювати після того, як команда змусила його видавати звукові сигнали протягом декількох хвилин. Тестування проводилося в звуконепроникній кімнаті, і в ході серії експериментів не було задіяно жодної людини. Дослідник зв’язувався з виробниками, щоб допомогти їм розробити засоби захисту, які можуть заподіяти використанню ґаджетів подібним чином.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:

Новини партнерів

Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Схожі новини

Новини ІТ

Хакери використовують файли Office для розповсюдження шкідливого ПЗ

Microsoft попереджає, що хакери активно використовують уразливість для віддаленого виконання коду за допомогою шкідливих файлів Office. Уразливість, відома як CVE-2021-40444, зачіпає Windows Server 2008+ та версії від Windows 7 до Windows 10. Зловмисники надсилають потенційним жертвам файл Office і обманом змушують їх відкрити його. Цей файл автоматично відкриває Internet Explorer для завантаження вебсторінки хакера, на […]


Пристрої

Домофон, кодовий замок або вахтер: як захистити під’їзд

Двері – це перший бар’єр будівлі, через які щодня проходять мешканці та їхні гості, кур’єри та майстри з ремонту, співробітники та клієнти офісів. Одночасно з цим двері під’їзду можуть стати порталами для злочинців, що робить захист від проникнення одним з найважливіших завдань. Для цього власники квартир вибирають оптимальний спосіб організації базового контролю доступу – наймають вахтера, […]


Новини партнерів

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: