Dozen Blogs
  • HOME
  • Tecnologia
  • CONTATTI
  • HOME
  • Tecnologia
  • CONTATTI
03.03.2020 In Tecnologia

Violare uno smartphone con gli ultrasuoni

Il sistema costa appena 5 dollari.

Smartphone violato ultrasuoni

L’immaginario cinematografico ha creato il mito dell’hacker (nel senso di chi viola computer e sistemi in generale) dotato di abilità eccezionali o di strumenti particolari costosi, o di entrambi.

In realtà, come hanno dimostrato di recente alcuni ricercatori, spesso per accedere illecitamente a un dispositivo basta molto meno: può essere sufficiente un apparecchio che costa appena 5 dollari.

Gli studiosi della Michigan State University, della University of Nebraska-Lincoln, della Washington University and della Accademia cinese delle Scienze hanno infatti svelato come sia possibile compromettere degli smartphone – tra cui Apple iPhone, Samsung Galaxy e Google Pixel – sfruttando le funzionalità di assistente vocale tramite gli ultrasuoni.

L’attacco è stato chiamato SurfingAttack e funziona con Siri (l’assistente di Apple), Bixby (quello di Samsung) e Google Assistant: grazie ad essi i ricercatori hanno potuto sbloccare i dispositivi, leggere i codici per l’autenticazione a due fattori dai messaggi di testo, fare telefonate e anche scattarsi dei selfie.

Il tutto è stato reso possibile tramite un trasduttore piezoelettrico a ultrasuoni, che è poi il componente dell’esperimento che costa 5 dollari: il suo scopo è generare delle onde ultrasoniche facendo vibrare dei materiali solidi.

Il trasduttore è stato posizionato al di sotto di un tavolo, sopra al quale sono stati appoggiati gli smartphone da violare: gli ultrasuoni sono stati usati per impartire dei comandi e sono stati captati dal componente del microfono chiamato Mems (micro-electro-mechanical-systems).

Il sistema ha funzionato perfettamente: i comandi, inudibili dall’orecchio umano, sono arrivati a ognuno dei telefoni sottoposti a test e sono stati celermente eseguiti.

Per quanto economico e fondamentalmente semplice, un attacco di questo genere ha dei limiti che lo rendono meno pericoloso di quello che si potrebbe pensare.

Innanzitutto s’è scoperto che il sistema funziona senza problemi se la distanza tra il trasduttore e lo smartphone è intorno ai 50 centimetri o inferiore, anche se il raggio d’azione può aumentare se si aumenta il numero di trasduttori posti sotto al tavolo.

Poi, naturalmente, è necessario attrezzare un tavolo – o comunque la superficie sulla quale sarà poggiato il dispositivo bersaglio – con i trasduttori, e impartire i comandi: insomma, perché l’operazione abbia successo è richiesta una certa preparazione.

In ogni caso, per difendersi dal SurfingAttack la prima cosa da fare in modo che l’assistente vocale non sia raggiungibile dalla schermata di blocco: in questo modo non sarà possibile accedere alle funzioni del telefono.

Di seguito, un elenco degi smartphone sicuramente vulnerabili e un video dimostrativo.

– Google Pixel
– Google Pixel 2
– Google Pixel 3
– Moto G5
– Moto Z4
– Samsung Galaxy S7
– Samsung Galaxy S9
– Xiaomi Mi5
– Xiaomi Mi8
– Xiaomi Mi8 Lite
– Huawei Honor View 10
– iPhone 5
– iPhone 5s
– iPhone 6+
– iPhone X

[embedded content]

Articolo originale disponibile qui

Previous StoryRecensione Samsung Galaxy Tab S6, Inno alla Gioia per gli occhi
Next StoryMicrosoft porta la stampa nel cloud con Universal Print

Related Articles

  • OpenSea si rifà il look: nuova grafica per migliorare l’esperienza utente
    OpenSea si rifà il look: nuova grafica per migliorare l’esperienza utente
  • LeCun (Meta), grande sfida è curare ogni tipo cancro con AI
    LeCun (Meta), grande sfida è curare ogni tipo cancro con AI

Articoli recenti

  • OpenSea si rifà il look: nuova grafica per migliorare l’esperienza utente
  • LeCun (Meta), grande sfida è curare ogni tipo cancro con AI
  • Zoom, risolta una vulnerabilità critica molto pericolosa: occhio agli aggiornamenti
  • Grave falla in Tails Linux, gli sviluppatori sconsigliano l’uso
  • Marte, ultimo selfie’per la sonda Insight della Nasa

Archivi

  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Biotech
  • BMW
  • Business
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Curiosità
  • custodia
  • Dacia
  • Dell
  • Design
  • DJI
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • elearning
  • Elettriche
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • giochi online
  • GoDaddy
  • Google
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Kia
  • Lab
  • Lavoro
  • Lenovo
  • LG
  • Libri
  • luce pulsata
  • malware
  • marketing
  • marte
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • Nokia
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Panasonic
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • segnale tv
  • segnale tv 2022
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Sport
  • stampanti
  • Startup
  • streaming
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • zaino
  • zimbra
  • ZTE
  • HOME
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  [email protected]

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}