Segundo as palavras de pesquisadores da agência do governo francês ANSSI que é dedicada à segurança da informação, os assistentes pessoais Siri e Google Now são capazes de obedecer aos hackers que se encontrem a um pouco mais de quadro metros de distancia do aparelho. A descoberta dos pesquisadores informa ainda que os hackers são capazes de atender comandos via rádio a essa mesma distancia.
Segundo as palavras de pesquisadores da agência do governo francês ANSSI que é dedicada à segurança da informação, os assistentes pessoais Siri e Google Now são capazes de obedecer aos hackers que se encontrem a um pouco mais de quadro metros de distancia do aparelho. A descoberta dos pesquisadores informa ainda que os hackers são capazes de atender comandos via rádio a essa mesma distancia.
Os hackers conseguem usar sinais de rádio para, silenciosamente, accionar comandos de voz em qualquer iPhone ou aparelhos Android com o Google Now. Basta eles usarem um par de fones e um microfone. O hacker, então, usa o cabo destes fones de ouvido como se fosse uma antena, explorando o fio para fazer a conversão das ondas electromagnéticas clandestinas em sinais eléctricos, que são transmitidos directamente para o sistema operativo do aparelho, até chegar ao áudio do microfone da vítima.
Na sequência, sem precisar falar uma palavra, os hackers conseguem fazer chamadas, enviar mensagens de texto, marcar números para transformar o aparelho num dispositivo de espionagem, direccionar o browser para um site de malware, enviar spams e mensagens de phishing via email, Facebook ou Twitter.
A possibilidade de induzir sinais parasitas no front-end de áudio de dispositivos de voz com capacidade de comando poderia trazer impactos críticos de segurança”, comentam os dois pesquisadores franceses, José Lopes Esteves e Chaouki Kasmi. “O céu é o limite aqui. Tudo o que podes fazer por meio da interface de voz, podes fazer de maneira remota e discreta através de ondas electromagnéticas“, afirmou Vincent Strubel, director do grupo de pesquisas na ANSSI.
No entanto, os pesquisadores descobriram que o comando de voz clandestino conta com algumas sérias limitações. Ele só funciona, por exemplo, em dispositivos que possuem fones de ouvido activados para microfone. Também existe o fato de que muitos aparelhos Android ainda não terem o Google Now activado a partir do ecrã de bloqueio e o comando de voz é definido para reconhecer apenas a voz do utilizador. No caso da Siri, ela só é activada a partir do ecrã bloquado caso reconheça a voz do dono do dispositivo. Os hackers ainda contam com outra limitação: os utilizadores mais atentos podem perceber o que está a acontecer no aparelho e cancelar antes que a acção seja concluída.
Os franceses acreditam ainda que os hackers podem esconder os equipamentos utilizados no ataque dentro de mochilas em áreas lotadas, usando os comandos de voz para todos os telefones presentes no local. “Podes imaginar um bar ou um aeroporto onde há muitas pessoas. O envio de algumas ondas electromagnéticas poderia fazer com que uma série de smartphones liguem para um número pago, gerando receita“, diz Strubel.
A recomendação é que os utilizadores tenham cuidado para o uso das funções de comando de voz e que sempre que for possível, deixem o recurso desactivado quando o ecrã estiver bloqueado. Os pesquisadores ainda entraram e contacto com a Apple e com a Google e aconselharam uma blindagem mais eficiente nos cabos dos fones de ouvido, além da criação de um possível sensor que faça o bloqueio do ataque.
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado! |
O AndroidGeek é um portal de partilha e divulgação ANDROID que surgiu como a evolução natural de vários projectos de sucesso. Aqui é TUDO ANDROID, SEMPRE ANDROID!
Quer colaborar connosco? Envie a sua candidatura para o e-mail: geral[arroba]androidgeek.pt Não se preocupe, não precisa ser um expert,basta ser apaixonado por Android
Próximo Post