欧洲免费看片尺码大,翘臀后进少妇大白嫩屁股,国产日韩AV在线播放,手机在线看片

黑客發(fā)現(xiàn)通過Siri和Google Now攻擊手機(jī)的新方法

發(fā)表日期:2015.10.15    訪問人數(shù):678

Kasmi和Esteves通過無線電波入侵手機(jī)語音命令的實(shí)驗(yàn)裝置。
 
據(jù)外媒報(bào)道,法國信息安全機(jī)構(gòu)ANSSI發(fā)現(xiàn)了一種可以不被智能機(jī)使用者所注意到,即可向Siri和Google Now發(fā)送無線電指令的方法。
 
被欺騙的虛擬助手將會(huì)開始執(zhí)行一些任務(wù),比如打開一個(gè)引向部署惡意軟件的網(wǎng)頁、向吸費(fèi)號(hào)碼發(fā)短信或打電話、通過Facebook/Twitter/電子郵件發(fā)表垃圾消息或釣魚郵件。
 
除非盯著屏幕,不然iPhone和Android用戶很難注意到自己被攻擊了。事后注意到蛛絲馬跡的可能性不是很高,除非你突然意識(shí)到自己的賬單費(fèi)用突然大幅增長(zhǎng)。
 
這種方法在酒吧等人群密集的地方殺傷力更大,因?yàn)榇藭r(shí)手機(jī)通常會(huì)被放在錢包或口袋里。
 
研究員Jos Lopes Esteves和Chaouki Kasmi在IEEE上發(fā)表的一篇文章中寫到:“可被音頻誘導(dǎo)信號(hào)聲控喚起的前沿設(shè)備,其安全將受到嚴(yán)重的影響”。
 
ANSSI研究組主管Vincent Strubel亦指出:“此事幾乎沒有限制,你能通過語音接口做到的遠(yuǎn)程,電磁信號(hào)也可以細(xì)心地做到”。
 
 
舉例來說,當(dāng)你的將帶麥克風(fēng)的耳機(jī)插入iPhone或Android設(shè)備之后,攻擊者可將耳機(jī)當(dāng)做是一個(gè)ad-hoc天線,以便將電磁波轉(zhuǎn)換成欺騙操縱Siri或Google Now的語音指令。
 
攻擊設(shè)備可由開源的GNU Radio、USRP軟電臺(tái)、放大器、以及一根天線所組成,它可輕松塞入一只雙肩背包,有效覆蓋半徑約6.5英尺(2米)。
 
如果是裝在廂式貨車?yán)锏囊桓筇炀€,甚至可以將覆蓋半徑增加到16英尺(4米)。當(dāng)然,如果你禁用了Siri或Google Now,那么這個(gè)方法就不管用了。
馳創(chuàng)數(shù)碼
致力打造互動(dòng)品牌,提供精準(zhǔn)營銷服務(wù)

立即咨詢

?
網(wǎng)站建設(shè)客服微信

掃一掃,添加微信咨詢

免費(fèi)咨詢

400-602-8610

  • 地址:成都市高新區(qū)錦城大道666號(hào)奧克斯廣場(chǎng)B座902
  • 其他咨詢熱線:028-86666423 028-8666413
  • 郵箱:service@chichuang.com
  • 傳真:028-86666493