Selon des rapports récents, une étude récente réalisée par des chercheurs de certaines universités bien connues montre clairement que le schéma de déverrouillage d'Android peut être facilement obtenu en utilisant cette méthode simple.
Piratez n'importe quel verrouillage de modèle Android avec cette méthode simple
Le sonar (technique de propagation du son) émet des signaux sonores sous-marins, c’est-à-dire qu’il s’agit d’ondes qui se déplacent dans l’environnement marin et se heurtent à un corps rebondi avant de revenir au point de départ. En général, un sous-marin ou un navire interprète simplement l'analyse du signal et stocke le registre inférieur simplement pour identifier les dangers potentiels.
La technologie s'est développée rapidement pendant la Première Guerre mondiale et s'est améliorée au fil des ans. Un siècle plus tard, une équipe de chercheurs de l'Université de Lancaster (Royaume-Uni) et de Lenkoping (Suède) a parlé du piratage de téléphones sur Android en entrant dans le schéma de déverrouillage.
Pour ce faire, ils ont d'abord dû basculer le téléphone sur Sonar. Il n'est pas surprenant que le smartphone n'émet pas d'ondes sonores, mais d'ondes radio.
Ainsi, pour résoudre ce "problème", les chercheurs envoient des sons (inaudibles par l'homme) par le biais de haut-parleurs et collectent (au microphone) l'écho qui se produit lorsque quelqu'un dessine un motif de déverrouillage à l'écran. Les données sont envoyées à un serveur externe, configuré pour un apprentissage automatique (apprentissage automatique) et, en quelques minutes, le système renvoie le mot de passe permettant d'accéder au périphérique Android.
En mode de déverrouillage, un ensemble 400000 est activé. Les chercheurs des deux universités se sont appuyés sur une étude précédente selon laquelle 12% des appareils Android actuellement sur le marché sont vulnérables en entrant dans 20. À partir de là, ils ont développé et formé sonarSnoop (le nom qu’ils ont donné au programme), obtenant quatre tentatives pour deviner l’un de ces groupes 12. Par conséquent, l'attaquant doit entrer dans le téléphone de la victime et au moins accéder au haut-parleur et au microphone.
Rien qu'en août de l'année dernière, le nombre d'applications autorisant les attaques DDoS contre d'autres appareils dans le monde a augmenté de plus que 300 appliqué aux tablettes des magasins Google Play. Le mois de mai, 2017, une équipe de chercheurs indépendants a annoncé que le Play Store disposait d’une application pouvant jusqu’à 234 vous demandant d’accéder au microphone de votre téléphone.
Pour mener cette étude, "nous avons supposé qu'un programme malveillant était censé être une bonne application téléchargée sur le smartphone de la victime", a déclaré l'un des auteurs de l'étude publiée sur arxiv.org.
Un logiciel malveillant n'a pas besoin de bloquer ou de ralentir votre téléphone ni d'afficher des annonces permanentes, vous devez simplement accéder à votre microphone et à votre haut-parleur. "Ce n'est pas rare pour l'installateur et l'application utilisateur, il est probable que l'utilisateur ne remarquera pas l'attaque", dit-il.
Une fois que le périphérique intelligent a été touché, les haut-parleurs commencent à émettre des sons entre 18 et 20 kHz, de sorte que l'écho résultant augmente à chaque fois que la victime frappe le motif, puis rebondit à partir des ondes sonores et de l'effet sonar.
Ce n'est pas une technique immédiate car "l'attaquant doit observer une série de blocages", selon Banj. Même si cela ne prend que quelques secondes pour le dessiner, l'analyse des données est plus longue: c'est ici que commence l'apprentissage automatique.
Implications pour Internet
"Cela se produit après que les données ont été sauvegardées et envoyées à un serveur distant contrôlé par l'attaquant", poursuit le chercheur. C'est là que le programme est formé et amélioré face aux futures attaques.
Lorsqu'on leur a demandé s'ils avaient déjà essayé de déverrouiller des téléphones protégés par le code de déverrouillage, Peng a répondu non. C'est pourquoi ils ne l'ont pas encore testé sur aucun iPhone Apple. Cependant, les iPhones d'Apple ne sont pas impossibles: une autre équipe de chercheurs chinois les a analysés il y a un an.
Ibrahim Ethem Bagci, Utz Roedig et Jeff Van sont les trois autres chercheurs qui ont signé le travail avec Peng. Outre le fait que sa méthode est faisable et fonctionne pour révéler des modèles de déverrouillage, les effets sont encore plus préoccupants.
Il n’est pas difficile de penser à des enceintes intelligentes, telles que Google Home ou Amazon Echo, connectées en permanence à Internet ou à l’Internet des objets, créées dans les téléviseurs, les fours, les micro-ondes, les réfrigérateurs, les horaires de travail et toute une gamme d’activités de tous les jours.
"Si un attaquant contrôle le système audio de ces appareils, il peut être utilisé pour surveiller les utilisateurs (gestes, positions, gestes, etc.). Cela aura donc des conséquences sur la sécurité qui doivent être prises en compte ", conclut le chercheur de l'université de Lancaster.
Eh bien, qu'en pensez-vous? Partagez simplement tous vos points de vue et idées dans la section des commentaires ci-dessous.