به گزارش خبرآنلاین، مطالعه صورت گرفته در دانشگاه نیوکسل نشان میدهد در 70 درصد موارد آنها توانستند پین کد کاربر موردنظر را از روی حرکتها و تکان خوردنهای گوشی حین تایپ درست حدس بزنند.
تیم مذکور با خوانش سنسورهای حرکتی و جهتیابی توانستهاند قفل و پسورد گوشی را پشت سر بگذارند.
این محققان میگویند سازندگان گوشی از این باگ مخرب آگاه هستند اما تاکنون روسی خنثیسازی آن را اعمال نکردهاند.
دکتر مریم مهرنژاد، رئیس این گروه تحقیقاتی میگوید از روی ژیروسکوپ توانستهاند شکاف امنیتی را کشف کنند و این در حالی است که اغلب سازندگان برای دسترسی سنسورها با دیتای کاربران هیچ سوالی را انجام نمیدهند و برنامه نویسان بدخواه میتوانند دیتای زیادی را از روی این سنسورها کشف و ذخیره کنند.
این روش درست مانند روی حرکت دادن موس روی پد هنگام استفاده از پی سی است و به همین خاطر سنسورهای گوشی میتوانند به سایرین بگویند که شما مشغول انجام دادن چهکاری هستید.
اسکرول کردن، فشار طولانیمدت، کشیدن روی نمایشگر و قرار دادن انگشت در منطقه تعریفشده برای باز شدن گوشی از طریق الگو یا شماره رمز؛ فاکتورهای لودهنده کاربر از این طریق محسوب میشود.
دکتر مهرنژاد میگوید طبق تحقیقات ما اگر کاربر یک صفحه مرورگر باز کند و صفحه بعدی را بهصورت تَب کناران بازکرده و دیتای شخصی را تایپ کند، صفحه مرورگر اول میتواند دیتای صفحه دوم را بخواند و حتی اگر شما صفحات را نبندید و گوشی را لاک / قفل کنید، برنامه جاسوسی همچنان میتواند بهکار تعریفشده خود ادامه دهد و از شما جاسوسی کرده و مثلاً نوتیفیکیشن های دریافتی شمارا بخواند.
دوربین جلوی گوشی نیز معضل دیگری است که تحقیقات مستقل میطلبد.
5656
نظر شما چیست؟
لیست نظرات
نظری ثبت نشده است