研究人员实现用声波入侵手机

简介:

这种入侵手法显示,在电子设备复杂性日益增长的今天,漏洞几乎无法预测。

密歇根大学的研究人员本周二发表了一篇论文,论述了通过音频能够发送虚假读数给装有加速计组件的设备,这些设备包括手机、运动手环,以及各种依靠加速计来判断当前运动状态的电子玩具,也就是说所有带加速计的智能设备都可能受此漏洞的影响。

论文地址:http://t.cn/RidqtbZ

智能设备对加速计的依赖,如同人体对耳朵、眼睛和鼻子的依赖。因此,发送错误的信息给加速计能够造成非常大的危害。

如果自治系统无法信任自己的感知,那么这种系统的安全性和可靠性就会荡然无存。

利用声波发起攻击并不新鲜,之前韩国研究人员曾演示用类似的方法击落四轴无人机。

密歇根大学的研究人员则利用音频,让一台三星 Galaxy S5 在加速计的图表上拼出了“WALNUT”的字样,而且还让一枚Fitbit运动手环记录并不存在的步数。

实际上,简单如声波一样的东西,都可以让你的智能设备做出你没有命令它做的事情。

加速计面临攻击的脆弱性在于它的共鸣性。攻击者通过发出与加速计相同共振频率的声波发起攻击,可以让手机和手环举止怪异,甚至摧毁加速计。

三星针对此事并未立刻发表评论,Fitbit则表示这种攻击,用户信息并没有处于风险之中。

研究人员建议使用“低褶边”的方法保护加速计免于这种声波攻击,也可使用消音泡沫在传感器的周围填充.

作者:Recco
来源:51CTO

相关文章
|
6月前
|
机器学习/深度学习 数据采集 数据可视化
R语言SVM模型文本挖掘分类研究手机评论数据词云可视化
R语言SVM模型文本挖掘分类研究手机评论数据词云可视化
|
机器学习/深度学习 存储 人工智能
AI分析手机实现精准扶贫:伯克利研究登上Nature
AI分析手机实现精准扶贫:伯克利研究登上Nature
175 0
|
存储 监控 安全
高通再曝 CPU 漏洞,黑客可经此入侵 9 亿部安卓手机
手机已经成为我们生活中不可脱离的工具,由于这种密不可分因此手机也存储着用户的各种私人信息重要资料等等,所以手机的安全非常重要。
317 0
高通再曝 CPU 漏洞,黑客可经此入侵 9 亿部安卓手机
|
异构计算 SoC
走进武汉研究所 探秘荣耀手机的「液冷散热技术」
前不久荣耀发布了 Note10 手机,最大亮点莫过于「THE NINE液冷散热技术」。据官方介绍,荣耀成功将与 MacBook Air 液冷管直径(5mm)一样的 D5 液冷管塞进了仅有 7.65mm 厚的机身中,最大幅度地覆盖了整机进行科学散热。这在手机里还是首次实现这样 PC 级的散热技术。
597 0
走进武汉研究所 探秘荣耀手机的「液冷散热技术」
|
开发工具 Android开发
Android 编程获取手机型号,本机电话号码,sdk版本及firmware版本“.NET研究”号(即系统版本号)
  Android开发平台中,可通过TelephonyManager 获取本机号码。 TelephonyManager phoneMgr=(TelephonyManager)this.getSystemService(Context.
1648 0

热门文章

最新文章

下一篇
无影云桌面