Хакеры научились взламывать мобильные с помощью роликов YouTube

Взломать смартфон или другое мобильное устройство удаленно при помощи голосовых команд, транслируемых через видео-канал YouTube, оказалось вполне реально. Доказать это утверждение на практике смогла группа исследователей из Калифорнийского университета в Беркли и университета Джорджтауна (округ Колумбия). Видеодоказательство совершенного взлома по YouTube было опубликовано исследователями на том же YouTube.

Если верить авторам видео, чтобы получить контроль над гаджетом потенциальной жертвы достаточно простого проигрывания вредоносного видео. Скрытые голосовые команды, которые может содержать видеозапись, неуловимы для уха зрителя, но воспринимаются мобильными устройствами.

Исследователи делают особый акцент на том, что видеозапись вовсе не обязательно просматривать на экране смартфона: достичь цели хакер может и «извне», когда ничего не подозревающий пользователь просматривает YouTube-ролики на любом соседнем устройстве — ноутбуке, компьютере, смарт-ТВ и пр. При этом голосовые команды все равно смогут достичь телефона, после чего он будет взломан.

Взлому по описанному сценарию подлежат как мобильные устройства на iOS, так и на Android. Приняв голосовую команду, которая для пользователя воспринимается как бессвязный набор звуков или не слышна вообще, электронный ассистент Google Now или Siri отдает команду для перехода по ссылке и загрузки вредоносного файла.

После успешной атаки злоумышленник получает удаленный доступ к мобильному устройству, может загрузить на него вредоносное ПО, подделать параметры конфигурации, завладеть конфиденциальными пользовательскими данными и пр.

По словам специалистов, обезопасить владельца мобильного устройства от подобной угрозы с вероятностью более 99,8% позволит активация на устройстве функции, отвечающей за отображение уведомлений на получение и выполнение голосовых команд.

Анна Воробьева
14 июля, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.08.2025
VK: Безопасники Max бросают социнжнеров в пожизненный бан
15.08.2025
Расходы на ИИ-инфраструктуру превысят 7 трлн долларов на горизонте десяти лет
15.08.2025
Около тысячи ИТ-компаний исключили из реестра Минцифры
15.08.2025
Современные инфостилеры не «сидят в засаде»
15.08.2025
F6 — о необходимости построения защиты от экзотических угроз
14.08.2025
Безопасники и операторы связи — о шатдаунах, белых списках и капче
14.08.2025
Банкиры и «связисты» спорят, скамеры — жуют попкорн
14.08.2025
Плюс 3,9 млрд рублей в кубышку импортозамещения
14.08.2025
Кто остался после «частичного ограничения»
14.08.2025
Локомотив импортозамещения станет банкротом?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных