ابتكار

هل يمكن استخدام الموجات الصوتية لاختراق الهواتف الذكية؟

هل يمكن استخدام الموجات الصوتية لاختراق الهواتف الذكية؟


عندما يفكر المرء في القرصنة الحديثة ، يفكر معظم الناس على الفور في اختراق البرامج. ومع ذلك ، ألقى فريق من الباحثين نظرة على الاحتمالات المزعجة من خلال الموجات الصوتية وأجهزة الهاتف الذكي.

طور مهندسون من جامعة ميشيغان وجامعة ساوث كارولينا طريقة لاستخدام الموجات الصوتية للتحكم في الأجهزة المختلفة. لقد نجحوا في اختراق هاتف ذكي واقترحوا اختراق نظري لمعدات أكبر - مثل السيارة. كل ما تطلبه الأمر هو مكبر صوت صغير بقيمة 5 دولارات.

ركز البحث على أجهزة استشعار بالقصور الذاتي تسمى مقاييس التسارع السعوية MEMS. تقيس هذه الأجهزة التغير في سرعة الجسم في ثلاثة أبعاد. تخبر أنظمة MEMS أنظمة السيارات بوقت نشر الوسائد الهوائية وكيفية الحفاظ على شاشة الهاتف الذكي موجهة. استخدم الفريق السماعة الرخيصة لتفجير الموجات الصوتية عند 20 مقياس تسارع مختلف باستخدام موجات من ملفات الموسيقى الضارة. هذه الترددات عبثت بمستشعرات MEMS بما يكفي لمنح الباحثين نفوذاً في التحكم في الأجهزة.

قال كيفن فو ، الأستاذ المساعد في الهندسة الكهربائية وعلوم الكمبيوتر في ميتشغان: "إنه مثل مغني الأوبرا الذي يضغط على النوتة الموسيقية لكسر كأس نبيذ ، فقط في حالتنا ، يمكننا تهجئة الكلمات [وإرسال الأوامر إلى الهاتف الذكي] اوقات نيويورك. "يمكنك التفكير في الأمر على أنه فيروس موسيقي".

[مصدر الصورة: جامعة ميشيغان]

وبدلاً من تحطيم الرقائق مثل زجاج محطم لمغني أوبرا ، خدع الفريق MEMS لقراءة الأصوات كاذبة ثم سلم تلك القراءات إلى المعالج الدقيق.

الأخطار المحتملة للتحكم في الأجهزة بالموجات الصوتية

قال فو إن هذه المخاطر الجديدة ليست شيئًا يفكر فيه الناس عادةً فيما يتعلق بالأمن.

قال فو: "التناظرية هو الرقم الرقمي الجديد عندما يتعلق الأمر بالأمن السيبراني. تحتوي آلاف الأجهزة اليومية بالفعل على مقاييس تسارع صغيرة الحجم تعمل بنظام MEMS. ستعتمد أجهزة الغد بقوة على أجهزة الاستشعار لاتخاذ قرارات آلية ذات عواقب حركية ".

قد يكون هذا خطيرًا بشكل خاص فيما يتعلق بالأنظمة الذاتية مثل السيارات ذاتية القيادة الصاعدة والطائرات بدون طيار. قال تيموثي تريبيل ، طالب الدكتوراه في علوم الكمبيوتر والهندسة ، إن اختراق هذه المستشعرات يعادل التحكم في حواس الإنسان.

"نحن نثق في حواسنا ونستخدمها لاتخاذ القرارات. إذا لم تتمكن الأنظمة المستقلة من الوثوق بحواسها ، فسيفشل أمان وموثوقية هذه الأنظمة."

وقال الفريق إنه سيقدم المعلومات إلى ندوة IEE الأوروبية حول الأمن والخصوصية الشهر المقبل. إنهم يتطلعون أيضًا إلى الحصول على حماية براءات الاختراع للملكية الفكرية حتى يتمكنوا من تعزيز البحث وتطوير طرق مبتكرة لمكافحة هذا التهديد السيبراني المحتمل.

راجع أيضًا: تم تحديد هوية مخترق 117 مليون كلمة مرور على LinkedIn


شاهد الفيديو: هكذا يتم التجسس على هاتفك ومراقبة كل شيء صورك رسائل واتساب وفيسبوك المكالمات. SpyMasterPro