Aktuāls

”Apple TV” neatbalsta ”Dolby Atmos” un 4K saturu nevarēs lejupielādēt

Biroja tehnika

Vai motociklista tiesības ir katra vīra goda lieta? – Instruktora pieredzes stāsts par jauno motobraucēju paaudzi

Auto, Moto

”LG” izstrādā ne tikai lieliskus OLED televizorus, bet arī OLED lampas

Aksesuāri

”iPhone X” akumulators darbosies par divām stundām ilgāk kā ”iPhone 7 Plus”

Tālruņi, mobilās ierīces

Ar viedtālruni rokā jau no bērna kājas: ieteikumi vecākiem par pusaudžu aizraušanos ar viedierīcēm

Tālruņi, mobilās ierīces

LMT izstrādā militāro platformu “Viedsargs” Latvijas aizsardzībai

Sakaru pakalpojumi

Vadošajām mobilo ierīču OS ir kāda kopīga īpašība – aplikācijas var piekļūt ierīces kustību sensoriem, turklāt – bez īpašām piekļuves tiesībām.

Lai arī piekļuvei šiem sensoriem prasīt īpašas piekļuves atļaujas tiešām nešķita saprātīgi, grupa drošības speciālistu atklājuši veidu, kā no ierīces kustību informācijas “uzminēt”, kādu maršrutu pa ierīces ekrānu veicis lietotāja pirksts.

Veicot atbilstošu sensoru informācijas analīzi, izdevies nolasīt gan ievadītos drošības kodus, gan telefona numurus zvanīšanas aplikācijā. Teorijā, šī metode var nodrošināt gana precīzu ievadīto simbolu pārtveršanu laikā, kad tiek lietota ciparu ievades tastatūra.

Lai pārbaudītu iespēju realizēt šāda veida datu zagšanu, izstrādātāji izveidoja “trojas vīrusa” veida aplikāciju, kas maskējās kā “atrodi vienādos attēlus” tipa spēle. Spēlējot šo spēli, lietotājs patiesībā veica aplikācijas apmācību tam, lai tā spētu atpazīt kustību sensoru rādījumus, kas rodas lietotājam pieskaroties noteiktās ierīces ekrāna vietās.

Šis “treniņš” nodrošināja iespēju aplikācijai korekti darboties uz dažādām ierīcēm.

Atliek cerēt, ka mobilo ierīču OS izstrādātāji gana drīz novērsīs šo nepilnību!

Saistītās tēmas: androidblackberryios

Izsaki savu viedokli