Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Сенсорные смартфоны «сдают» своих хозяев


12.02.2013

Пользователи красивых смартфонов с сенсорными экранами наивно полагают, что безопасность телефона можно обеспечить, постаравшись не бить им с размаху об асфальт. Группа американских учёных во главе с доктором Адамом Джей Авивом решила доказать, что хранящиеся в памяти телефона данные ещё более уязвимы, чем хрупкие экраны из специального стекла. В результате была создана программа, отслеживающая и записывающая все манипуляции пользователя с телефоном.

Идея эксперимента состояла в том, чтобы считать код разблокировки телефона с использованием данных, собранных каким-либо встроенным датчиком. Сенсоры могут использоваться для сбора информации практически без ограничений, а формируемые ими данные могут оказаться весьма интересными. По словам исследователей, имеется принципиальная возможность «заминировать» самые разные виды датчиков, встраиваемых в смартфоны.

Доктор Эдам Джей Эвив, профессор колледжа Swarthmore в американском штате Пенсильвания, сумел организовать атаки на телефон, пользуясь данными акселерометра. Этот вид сенсоров фиксирует величины ускорений корпуса телефона по трём координатным осям. Такого рода данные часто формируются в процессе игр, когда пользователь должен управлять при помощи телефона движением отображаемого на экране виртуального объекта, например, мячика или автомобиля. Группа учёных под руководством профессора Эвива сумела доказать, что собираемые в ходе игр данные могут способствовать вскрытию цифрового кода либо графического паттерна, используемого для разблокировки устройства пользователем.

По словам руководителя проекта, разработанная учёными программа работает весьма точно, причём результаты зависят от количества попыток ввода кода либо паттерна. После пятой попытки вероятность вскрытия цифрового кода составляет 43%, а графического паттерна — 73%. При перемещении пользователя с телефоном шансы злоумышленника падают, поскольку «лишние» движения создают паразитный цифровой шум. По поводу акселерометров экспертами неоднократно высказывались опасения: в ОС смартфонов вообще не предусмотрено средств их отключения.

Пожалуй, стоило бы присмотреться к почти успевшим устареть кнопочным трубкам. Или достать из ящика на антресолях старенькую 3310...

Количество показов: 1118

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения



Hits 45021161
13717
Hosts 4217258
1344
Visitors 7699302
2853

28

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582