Хакеры могут взломать Android-смартфоны через наушники
Группа экспертов в сфере кибербезопасности из США сумела выявить уязвимости в отдельных моделях Android-смартфонов. Если верить опубликованному специалистами докладу, обнаруженные ими бреши безопасности позволяют получить почти неограниченный контроль над устройствами ничего не подозревающих пользователей.
Сообщается, что опасные уязвимости были выявлены в интерфейсе, который предназначен для взаимодействия с радиомодулем смартфона. Атаки в данном случае могут быть совершены через некоторые уязвимые аксессуары вроде наушников и гарнитур. В числе наиболее подверженных таким атакам устройств эксперты называют некоторые модели от компаний Huawei и Samsung. По данным специалистов, с помощью этих брешей злоумышленники могут получить доступ не только к идентификаторам устройств, но и перехватывать звонки или даже сетевой трафик жертв. Подобное становится возможным в случае, если киберпреступники смогут передать смартфону команду для перехода на небезопасное соединение.
Как отмечают эксперты, вторжение может иметь различный характер – от кражи данных до обычной блокировки. Несанкционированное управление и манипуляция уязвимыми смартфонами возможна с помощью ПК или через беспроводное Bluetooth-соединение.
Сообщается, что опасные уязвимости были выявлены в интерфейсе, который предназначен для взаимодействия с радиомодулем смартфона. Атаки в данном случае могут быть совершены через некоторые уязвимые аксессуары вроде наушников и гарнитур. В числе наиболее подверженных таким атакам устройств эксперты называют некоторые модели от компаний Huawei и Samsung. По данным специалистов, с помощью этих брешей злоумышленники могут получить доступ не только к идентификаторам устройств, но и перехватывать звонки или даже сетевой трафик жертв. Подобное становится возможным в случае, если киберпреступники смогут передать смартфону команду для перехода на небезопасное соединение.
Как отмечают эксперты, вторжение может иметь различный характер – от кражи данных до обычной блокировки. Несанкционированное управление и манипуляция уязвимыми смартфонами возможна с помощью ПК или через беспроводное Bluetooth-соединение.