Array

Hacker controllano smartphone con le onde radio

Date:

Share post:

Ti è mai capitato di effettuare chiamate, navigare in Internet ed inviare messaggi senza che nemmeno te ne accorga? Probabilmente adesso esiste una spiegazione a questo misterioso ed angosciante problema.

Gli Hacker controllano il tuo smartphone a distanza

Se ti ritrovi in una delle suddette situazioni allora con buona probabilità sei la vittima ignara di un attacco hacker ravvicinato. Sì, perché un provetto malintenzionato può effettivamente insinuarsi nel tuo smartphone sfruttando le opzioni offerte dagli assistenti vocali per i sistemi operativi più conosciuti: Siri e Google Now. Un fatto che, se sommato alle recenti vicende iOS ed Android in fatto di virus, forniscono un’idea chiara e lampante della vulnerabilità di tali sistemi.

Ma come farebbe un hacker a prendere il controllo del mio dispositivo sfruttando i comandi vocali?

Alcuni ricercatori hanno documentato (guarda il video a fondo pagina) come sia possibile per un malintenzionato aggirare le protezioni dei nostri sistemi prendendo il pieno controllo delle chiamate, dei messaggi e della navigazione internet reindirizzando le connessioni verso servizi a pagamento creati appositamente per estorcere dati, informazioni sensibili e denaro.

Ciò si verifica con particolare riguardo nei sistemi operativi mobile ad oggi più adoperati, vale a dire iOS e Android dove, attraverso la semplice interazione con i corrispettivi assistenti vocali (Siri per iOS e Google Now per Android) gli hacker riescono ad inviare messaggi remoti ai dispositivi delle ignare vittime che non riescono a spiegarsi il motivo dell’accaduto.

Intromettersi in tal modo in un sistema è reso possibile grazie al campo elettromagnetico generato dal segnale degli auricolari collegati al jack del dispositivo da 16 piedi di distanza (circa mezzo metro). A provare il fatto sono stati alcuni ricercatori dell’ANSI, l’agenzia governativa francese, che per primi hanno scoperto come sia possibile per un hacker prendere il controllo di specifiche funzioni a distanza operando in modo silenzioso attraverso l’invio di comandi di attivazione remoti da moderata distanza.

Come fa l’hacker a realizzare il suo attacco?

Concettualmente, l’hacker interessato ad un simile attacco sfrutta dei principi basilari della fisica che vogliono la creazione di un campo elettromagnetico attorno ad un dispositivo radio di trasmissione. Un fenomeno che si verifica costantemente attorno a noi.

Per sfruttare tale principio il provetto hacker si serve fondamentalmente di due dispositivi:

  • Il dispositivo della vittima con Android o iOS in cuffia
  • Un radiotrasmettitore

Quest’ultimo provvede all’invio di onde radio ad una frequenza specifica tale da attivare la trasmissione di comandi remoti su Siri e Google Now nei telefoni della vittima. In ricezione vi sono le cuffie che con il loro campo magnetico intrinseco recepiscono i segnali provenienti dal trasmettitore fungendo da antenna.

Così facendo, l’invio dei segnali viene interpretato dal device come di provenienza dal microfono consentendo un’interazione completa del malintenzionato con le seguenti funzioni:

Il dirigente dell’ANSA consiglia di andarci cauti visto che, in luoghi pubblici affollati, non sarebbe un’ipotesi azzardata lo shifting massiccio in chiamata verso numerazioni a pagamento per la raccolta di denaro.

Le ipotesi fatte finora prevedono però una distanza irrisoria di interazione visto che la funzione di antenna da parte delle cuffie è molto limitata in potenza e che, una distanza maggiore richiederebbe una fonte di alimentazione davvero enorme. Tuttavia, in luoghi pubblici dove la distanza gioca un ruolo cruciale non sarebbe raro il verificarsi di una simile ipotesi.

Nell’attesa del rilascio di auricolari appositi schermati da interferenze esterne consigliamo di stare sempre sul chi va là e limitare l’uso di auricolari in luoghi affollati come possono essere gli aeroporti. Il video-sample che segue pone in essere il controllo di un device Android con Google Now da 16 piedi di distanza in cui il traffico web viene dirottato verso la pagina dell’ANSA a scopo dimostrativo. Buona visione:

Fonte: TheHackerNews

 

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Emicrania a causa di un parassita nel cervello

Avere l'emicrania vuol dire avere a che fare con una condizione non curabile, ma semplicemente trattabile temporaneamente con...

Scoperta una Misteriosa “Regola dei Quattro” nei Materiali

Una sconcertante scoperta ha catturato l'attenzione degli scienziati nel campo della scienza dei materiali: la maggior parte delle...

Alimentazione: perché assumere i semi di lino ogni giorno?

I semi di lino sono una fonte ricca di nutrienti che hanno guadagnato popolarità negli ultimi anni per...

Trattamenti efficaci per i sintomi neurologici della Malattia di Lyme

La malattia di Lyme è una patologia infettiva causata dal batterio Borrelia burgdorferi, trasmesso dalle zecche. Se non...