Ресурс RBCdaily поведал о том, что исследователи изо Алабамского института в Бирмингеме, выступая на майской конференции ASIACCS, которая прошла в Ханчжоу (Китай), заключили, что ими были обнаружены новейшие методы пуска вредных программ на подвижных устройствах, которые имеют все шансы привести к мощным атакам. Что все-таки это за методы, о которых мы ещё не знаем? На данный момент разберёмся.
Доктор компьютерных наук и директор лаборатории SECRET Рагиб Хасан гласит:
«В своё время вы приходите на музыкальный концерт либо в кафе, то даже не подозреваете, что музыка тоже может нести внутри себя сокрытую информацию. В этом случае происходит сдвиг парадигмы, т.к. общественность не привыкла к такового рода угрозам, боясь только вирусов, червяков и троянов изо Веба«.
Исследователи поставили впереди себя задачку предупредить производителей подвижных аппаратов о вероятном возникновении новейшей вирусной активности. Самые симпатичные стороны подвижных устройств, такие как фото/камера, доступ в веб, различные датчики, неизменное нахождение телефона в рабочем режиме и т.п. имеют все шансы обернуться против их хозяев.
В согласовании с проведёнными тестами, учёным удалось запустить вредные программки, которые уже находились на устройствах, при помощи звукового сигнала. Объекты находились от источника звука на расстоянии 16 метров, в коридоре полном народу. Настолько же «положительных» результатов им удалось достигнуть и с внедрением магнитного поля, света от компьютерного либо телевизионного экрана и вибрации от сабвуфера.
Сейчас организовать схожую атаку — процесс непростой, но в скором времени запускать вирусы на подвижных аксессуарах при помощи света, музыки и вибрации станет очень легко.
Один изо членов команды — Шамс Завоуд — поведал, что ему потребовалось 1,пятого месяца для того чтоб выстроить звуковой и световой сигналы атаки. Цель их исследования состоит ещё и в том, чтоб найти, тот или иной сенсорные каналы могут являться применены злодеями и научиться эти опасности перекрыть и нейтрализовывать.
Денис Масленников, ведущий антивирусный эксперт «Лаборатории Касперского» отметил, что в представленной исследовательской работе затрагивается тема необычных способов передачи инфы меж командным центром и вредным ПО, которое уже поразило подвижное устройство.
Кроме этого эксперт заключил: «Схожих исследовательских работ о способности использования необычных каналов ранее не было. Но необходимо подчеркнуть, что создатели имеют в виду канал коммуникации, если не некий новейший метод маскировки вредных программ. Но у исследователей имеют все шансы появиться трудности в настоящем исследовании устройств работы вредной программки, использующей подобные методы коммуникации, потому что сейчас не совершенно ясно, как учить подобные «триггеры».