Dolphin Attack, czyli jak hakerzy mogą dostać się do twojego smartfona | DailyWeb.pl

Dolphin Attack, czyli jak hakerzy mogą dostać się do twojego smartfona

Opublikowano 3 miesiące temu - 1


Nie wyobrażamy sobie życia bez nowych technologii. Nawet nie zastanawiamy się, jak mogłoby ono wyglądać. Godzina bez Internetu? Dzień bez prądu? Damy radę, ale kto zaprzeczy i powie, że ta godzina jest jak dzień, a dzień – jak tydzień? No, chyba, że wyjeżdżamy na urlop do jakiejś dziczy, wtedy rzeczywiście nie brak nam komórek.

Prawdą jednak pozostaje, że na dłuższą metę nie możemy żyć bez wszelkiej maści urządzeń. Tak naprawdę z każdym rokiem ich przybywa. Kiedyś wystarczała nam jedna komórka, dziś wiele osób ma dwa telefony, więcej niż jeden komputer, inteligentne samochody...

Pewnie większość z nas nie poradziłaby sobie bez stałego dostępu do informacji, danych, osób. A ponieważ żyjemy coraz szybciej, coraz szybciej chcemy się też komunikować z urządzeniami. Nie wystarcza nam zatem wklikiwanie i wpisywanie. Nie, coraz częściej wyrzucamy z siebie komendy i polecenia, a oprogramowanie takie jak Alexa, Cortana, Google Now czy Siri stają się coraz bardziej rozwinięte i coraz powszechniejsze. Stają się wygodne.

Czy jednak zastanawiałeś się, kto może mieć dostęp do Twojej komórki, inteligentnego systemu sterującego domem, do samochodu, któremu wydajesz komendy?

Nie?

Nie martw się. Zastanowiło się nad tym sześciu naukowców z Zhejiang University in China. A mianowicie zaciekawiło ich, czy jest możliwość użycia ultradźwięków, niesłyszalnych dla ludzkiego ucha, do wysyłania komend głosowych do urządzeń.

Eksperyment był prosty – atakujący wydawał normalne komendy głosowe, które następnie były konwerterowane na sygnał ultradźwiękowy, przez śmiesznie tanie urządzenie, i wysyłane do wszystkich urządzeń elektrycznych, które znajdowały się w okolicy atakującego.

Dolphin Attack, bo tak, trafnie zresztą, określono powyższy eksperyment, poza uświadomieniem ryzyka pozwala też zastanowić się nad jednym – jak bardzo technologia bez której nie możemy funkcjonować pozwala na wtargnięcie innym do naszego życia? A co najgorsze, także bez naszej wiedzy.

Zaciekawiony? Całe badanie znajdziesz tutaj.


Autorką artykułu jest Żaneta Gębka.