Usare la batteria dello smartphone per rubare i dati

Non è semplice, ma funziona.



[ZEUS News - www.zeusnews.it - 29-06-2018]

batteria spia smartphone

Nemmeno delle batterie ci si può più fidare: alcuni ricercatori hanno scoperto un metodo per alterare una batteria per smartphone e usarla per spiare l'utente.

Bisogna ammettere tuttavia che non si tratta di un metodo particolarmente semplice.

Al giorno d'oggi, le batterie comunicano attivamente con lo smartphone tramite l'interfaccia Battery Status API: è grazie a questo piccolo software che è possibile monitorare il consumo di energia da parte delle varie applicazioni e gestire le risorse per migliorare l'efficienze dei dispositivi.

Sostituendo la batteria originale con una dotata di un particolare micro-controller, creato per registrare ogni variazione di energia, si ottengono delle informazioni potenzialmente molto importanti.

Il passo successivo consiste nel convincere l'utente a visitare, con un browser adatto come Chrome, un sito creato per accedere alla Battery Status API e ottenere così le informazioni registate dalla batteria.

Sondaggio
Gli smartphone integrano fotocamere sempre più potenti e tecnologicamente avanzate. Pensi che le fotocamere compatte diverranno un prodotto di nicchia?
Sì, perché è più comodo avere un unico dispositivo che faccia tutto quanto e che porto sempre con me
No, perché le fotocamere compatte saranno sempre un passo avanti con l'ottica, lo zoom, il flash e via dicendo
Non voglio azzardare una previsione.

Mostra i risultati (1977 voti)
Leggi i commenti (21)

Analizzando infine questi dati con l'aiuto di una intelligenza artificiale diventa infine possibile far corrispondere ogni variazione a uno specifico tasto della tastiera virtuale dello smartphone, e ricostruire così ciò che è stato scritto.

Il sistema, come dicevamo all'inizio, è abbastanza complicato e richiede una buona dose di collaborazione da parte dell'utente, che deve sostituire la batteria originale con quella compromessa, o un po' di azione diretta da parte del malintenzionato, che deve operare la sostituzione in prima persona.

Inoltre, l'unico browser che permette di portare a termine questo tipo di attacco al momento è Chrome: sia Safari che Firefox hanno già bloccato l'accesso alla Battery Status API.

battery attack

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

Mi sembra più un metodo da servizi segreti o 007 che da utilizzare con chiunque...
30-6-2018 15:51

Si è vero, se si ha accesso diretto allo smartphone, si possono fare tante cose, ma se questo non si accende, o è protetto da password, impronta digitale, con cartelle criptate? C'è modo di infettare uno smartphone in questi casi, collegandolo solo ad un pc... questo.io non lo so... :shock:
30-6-2018 14:20

@Maary79 Se un malintenzionato vuole rubare i dati ad un soggetto ben preciso pensi che aspetta che, oltre a convincerlo ad utilizzare Chrome e visitare la pagina giusta, porti lo smartphone a sostituire la batteria in un determinato centro riparazioni? Fra l'altro in un caso del genere (cioè avere per le mani il device della vittima),... Leggi tutto
30-6-2018 11:58

Però non è escluso che la batteria venga sostituita da un malintenzionato, sono nati molti centri di riparazione smartphone e tablet, e alcuni low cost... :roll:
30-6-2018 08:37

Visto che ultimamente gli smartphone hanno praticamente tutti la batteria non removibile possiamo stare tranquilli almeno da questo aspetto...
28-6-2018 07:18

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics