Activación de malware en dispositivos móviles usando música y luz Sensores
Investigadores de la Universidad de Alabama en Birmingham (UAB) presentaron la investigación que es posible activar el malware oculto en los dispositivos móviles que utilizan la música, la iluminación, o la vibración.
fuente: http://thehackernews.com/2013/05/activating-mobile-malware-with-music.html
En una investigación titulada " Canales Sensing-habilitado difíciles de detectar mando y control de los dispositivos móviles ", los investigadores informaron que pudieron activar malware oculto en los dispositivos móviles que utilizan la música desde una distancia de 17 metros en un pasillo lleno de gente.
Este Malware una vez activado llevaría a cabo ataques programados ya sea por sí mismo o como parte de una botnet más amplia de dispositivos móviles.
En La presentación de sus resultados en una conferencia a principios de este mes, los investigadores explicaron que los sensores de luz y vibración en dispositivos móviles ubicuos han abierto la puerta a una nueva generación de malware móvil que pillara a los usuarios desprevenidos y se activan sin permitir la descargar en sus dispositivos.
Esta activación tiene que ser relativamente cerca del teléfono inteligente para activar cualquier malware oculto, las amenazas estarían limitadas al entorno local. " Hemos demostrado que estos canales sensoriales pueden ser utilizados para enviar mensajes cortos que con el tiempo se pueden utilizar para desencadenar un ataque masivo de señales".
Los investigadores encontraron que las cámaras y los micrófonos eran la forma más efectiva para activar el malware, pero también señalaron que un patrón base pesado podría provocar el acceso por el sensor de vibración. También tuvieron éxito, a diferentes distancias, utilizando videos, iluminación de un televisor, monitor de la computadora y los grupos generales, las vibraciones de un altavoz de subgraves, y los campos magnéticos.
Como una posible defensa, sugirieron que el software anti-malware debe analizar los datos del sensor para detectar signos de ningún tipo de hacks. " Tenemos que crear defensas antes de que estos ataques se generalizan, así que es mejor que nos enteramos de estas técnicas primera y permanecer un paso por delante ".
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias