Специалисты из Стэнфорда разработали приложение, Gyrophone, которое позволяет преобразовать гироскоп устройства (в данном случае речь идет об Android-смартфонах) в качестве микрофона. Насколько можно понять, гироскоп iPhone не подходит для считывания звука, поскольку этот модуль работает только с колебаниями частотой ниже 100 Гц.
Оказывается, гироскопы, устанавливаемые в Android-девайсах, способны воспринимать вибрации с частотой 80-250 Гц, что позволяет «снимать» запись разговора по телефону без получения доступа к микрофону устройства. Конечно, качество записи будет весьма посредственным, поскольку доступный спектр получается очень узким, но специальный алгоритм позволяет получить запись с более-менее приемлемым качеством. Приложение, созданное специалистами из Стэнфорда, без проблем получает доступ к гироскопу, поскольку при установке приложения разрешения для этого элемента не запрашиваются (в отличие от доступа к тому же микрофону, например).
Проверить свое устройство можно по этой ссылочке (веб-тест, не приложение).
Уязвимость браузере Google Chrome позволяет получить контроль над любым Android-устройством. Обнаруживший ее исследователь написал эксплойт, который в качестве демонстрации устанавливает на смартфон приложение-игру без ведома и разрешения пользователя.
Взлом любого Android-смартфона
Веб-браузер Google Chrome содержит уязвимость, которая позволяет взломать любой Android-смартфон и получить контроль над ним. Об этом на мероприятии MobilePwn2Own в рамках конференции PacSec в Токио рассказал исследователь Гуан Гун (Guang Gong) из компании Quihoo 360.
Гун сообщил подробности корпорации Google и уже был награжден за это бесплатной поездкой на конференцию CanSecWest в 2016 г. Он также может получить денежное вознаграждение.
Особенности уязвимости
Уязвимость находится в компоненте JavaScript-движка V8 в Google Chrome. Других подробностей Гун об уязвимости не стал раскрывать. Но отмечается особенность его находки: для того чтобы взломать Android-смартфон, достаточно лишь этой одной уязвимости. Это редкий случай, так как обычно хакерам приходится эксплуатировать несколько уязвимостей для проведения одной атаки, подчеркнул исследователь.
Четыре месяца на эксплойт
На мероприятии в Токио исследователь продемонстрировал уязвимость на смартфоне Nexus 5. Это аппарат Google предыдущего поколения. Устройства Nexus первыми получают обновления системы Android, в том числе обновления безопасности. По словам Гуна, на разработку эксплойта у него ушло четыре месяца.
«Как только пользователь открывает зараженный веб-сайт, посредством «дыры» в V8 в браузере Chrome выполняется установка произвольного приложения на смартфон, без каких-либо действий со стороны пользователя», — рассказал изданию Vulture South организатор PacSec Драгош Руйу (Dragos Ruiu). Он добавил, что Гун в качестве произвольного приложения выбрал безобидную игру BMX Bike.
Руйу добавил, что организаторы мероприятия проверили работоспособность эксплойта на конкретном смартфоне. По его словам, при желании эксплойт можно разработать для любого Android-смартфона, так как уязвимость содержится в компоненте Google Chrome.
Аналогичные уязвимости
Брешь в движке V8 — последний, но далеко не единственной пример уязвимости, затрагивающей большинство пользователей Android-устройств. В конце июля 2015 г. компания Zimperium сообщила об обнаружении уязвимости, позволяющей выполнить произвольный код, в 950 млн Android-смартфонах. Другая уязвимость, обнаруженная в 2013 г., касалась 900 млн активных Android-устройств.