CURSOS

[CURSOS][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Até mesmo as baterias podem ser usadas para roubar dados do seu smartphone

Até mesmo as baterias podem ser usadas para roubar dados do seu smartphone

UMAnova pesquisa provou que a bateria do seu celular pode ser transformada em um dispositivo de vigilância secreta que pode vazar informações confidenciais.
Pesquisadores explicaram em seu artigo como baterias maliciosas em smartphones poderiam ser usadas para ler tudo o que você digita no seu telefone apenas analisando os níveis de energia da bateria.
As baterias usadas em smartphones modernos têm a capacidade de monitorar o consumo de energia de aplicativos para prolongar a vida útil da bateria, gerenciando os recursos e melhorando a capacidade de resposta de um dispositivo.
Essa capacidade é obtida pela criação de um canal de comunicação entre o hardware e o software do telefone por meio da API de status da bateria. Essa API pode ser manipulada para capturar as informações confidenciais remotamente.
O “ataque” pode ocorrer substituindo a bateria de um smartphone alvo por um comprometido. Isso pode ser feito obtendo-se acesso físico ao dispositivo ou vendendo-se essas baterias mal-intencionadas a revendedores para substituição de baterias.
As baterias mal-intencionadas são implantadas com um microcontrolador que pode registrar o fluxo de energia para dentro e para fora do dispositivo.
Até mesmo as baterias podem ser usadas para roubar dados do seu smartphone
A próxima etapa inclui alavancar a API de status de bateria acessando através de um navegador vulnerável como o Chrome e os dados capturados podem ser enviados para um site malicioso.
Os dados capturados com a ajuda do microcontrolador e da Battery Status API podem ser analisados ​​com a ajuda de um AI para combinar fluxos de energia com pressionamentos de tecla específicos e identificar os caracteres digitados no teclado.
Ataque de bateria maliciosa
Esse método pode permitir que hackers façam o seguinte:
  • inferir caracteres digitados em uma tela sensível ao toque
  • recuperar com precisão o histórico de navegação
  • detectar chamadas recebidas
  • verificar metadados de fotos, incluindo suas condições de iluminação
Atualmente, o Chrome é o único canal "vulnerável" através do qual o ataque pode ser realizado. Navegadores como o Mozilla e o Safari já revogaram o suporte para a Battery Status API.
Felizmente, nenhum ataque do mundo real foi registrado ainda, e o ataque continua teórico por enquanto.
Tags:
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :