Hacker controllano smartphone con le onde radio

Ti è mai capitato di effettuare chiamate, navigare in Internet ed inviare messaggi senza che nemmeno te ne accorga? Probabilmente adesso esiste una spiegazione a questo misterioso ed angosciante problema.

hacker

Gli Hacker controllano il tuo smartphone a distanza

Se ti ritrovi in una delle suddette situazioni allora con buona probabilità sei la vittima ignara di un attacco hacker ravvicinato. Sì, perché un provetto malintenzionato può effettivamente insinuarsi nel tuo smartphone sfruttando le opzioni offerte dagli assistenti vocali per i sistemi operativi più conosciuti: Siri e Google Now. Un fatto che, se sommato alle recenti vicende iOS ed Android in fatto di virus, forniscono un’idea chiara e lampante della vulnerabilità di tali sistemi.

Ma come farebbe un hacker a prendere il controllo del mio dispositivo sfruttando i comandi vocali?

Alcuni ricercatori hanno documentato (guarda il video a fondo pagina) come sia possibile per un malintenzionato aggirare le protezioni dei nostri sistemi prendendo il pieno controllo delle chiamate, dei messaggi e della navigazione internet reindirizzando le connessioni verso servizi a pagamento creati appositamente per estorcere dati, informazioni sensibili e denaro.

Ciò si verifica con particolare riguardo nei sistemi operativi mobile ad oggi più adoperati, vale a dire iOS e Android dove, attraverso la semplice interazione con i corrispettivi assistenti vocali (Siri per iOS e Google Now per Android) gli hacker riescono ad inviare messaggi remoti ai dispositivi delle ignare vittime che non riescono a spiegarsi il motivo dell’accaduto.

Intromettersi in tal modo in un sistema è reso possibile grazie al campo elettromagnetico generato dal segnale degli auricolari collegati al jack del dispositivo da 16 piedi di distanza (circa mezzo metro). A provare il fatto sono stati alcuni ricercatori dell’ANSI, l’agenzia governativa francese, che per primi hanno scoperto come sia possibile per un hacker prendere il controllo di specifiche funzioni a distanza operando in modo silenzioso attraverso l’invio di comandi di attivazione remoti da moderata distanza.

hacker-attack

Come fa l’hacker a realizzare il suo attacco?

Concettualmente, l’hacker interessato ad un simile attacco sfrutta dei principi basilari della fisica che vogliono la creazione di un campo elettromagnetico attorno ad un dispositivo radio di trasmissione. Un fenomeno che si verifica costantemente attorno a noi.

Per sfruttare tale principio il provetto hacker si serve fondamentalmente di due dispositivi:

  • Il dispositivo della vittima con Android o iOS in cuffia
  • Un radiotrasmettitore

Quest’ultimo provvede all’invio di onde radio ad una frequenza specifica tale da attivare la trasmissione di comandi remoti su Siri e Google Now nei telefoni della vittima. In ricezione vi sono le cuffie che con il loro campo magnetico intrinseco recepiscono i segnali provenienti dal trasmettitore fungendo da antenna.

Così facendo, l’invio dei segnali viene interpretato dal device come di provenienza dal microfono consentendo un’interazione completa del malintenzionato con le seguenti funzioni:

Il dirigente dell’ANSA consiglia di andarci cauti visto che, in luoghi pubblici affollati, non sarebbe un’ipotesi azzardata lo shifting massiccio in chiamata verso numerazioni a pagamento per la raccolta di denaro.

Le ipotesi fatte finora prevedono però una distanza irrisoria di interazione visto che la funzione di antenna da parte delle cuffie è molto limitata in potenza e che, una distanza maggiore richiederebbe una fonte di alimentazione davvero enorme. Tuttavia, in luoghi pubblici dove la distanza gioca un ruolo cruciale non sarebbe raro il verificarsi di una simile ipotesi.

Nell’attesa del rilascio di auricolari appositi schermati da interferenze esterne consigliamo di stare sempre sul chi va là e limitare l’uso di auricolari in luoghi affollati come possono essere gli aeroporti. Il video-sample che segue pone in essere il controllo di un device Android con Google Now da 16 piedi di distanza in cui il traffico web viene dirottato verso la pagina dell’ANSA a scopo dimostrativo. Buona visione:

Fonte: TheHackerNews