¨ Dépannage-Maintenance-Formation-Informatique | ![]() |
Articles-Info | ![]() |
Musique, les gestes et lumière |
La Musique, les gestes et lumière pourraient déclencher des logiciels malveillants sur vos appareils mobiles
Auteur : Frédéric Hourdeau Catégorie : News
Tweeter |
Les chercheurs de UAB (l’Université de l'Alabama à Birmingham) ont démontré que des logiciels malveillants peuvent influer sur votre appareil mobile par le biais de la musique, de la lumière, des gestes ou des vibrations.
C'est dans le cadre de travaux en cours sur la cyber sécurité de l'Université de l'Alabama à Birmingham que des chercheurs ont trouvé des sources inattendues de déclenchement de logiciels malveillants sur les appareils mobiles.
L'université a récemment annoncé que des causes en apparence anodines telles que la musique, l'éclairage et les vibrations peuvent être utilisées pour libérer les logiciels malveillants pour les appareils mobiles.
La recherche a été présentée au début de ce mois lors d'une présentation à Hangzhou, en Chine.
L’Université de l'Alabama a déclaré que les chercheurs ont réussi à déclencher par de la musique des logiciels malveillants cachés dans les appareils mobiles à 55 mètres dans un couloir bondé.
Imaginez que vous pourriez sans vous en rendre compte durant un concert, un film au cinéma, dans un ascenseur musical vous retrouver victime d'une attaque malveillante programmée.
Ceci changerait totalement notre perception de la sécurité qui de nos jour réside dans " les attaques de logiciels malveillants ne provenant que d’internet";
Comment ces logiciels malveillants pourraient être déclenchés par des sources extérieures ambiantes ?
L'université nous l'explique facilement, en nous rappelant l'évolution technologique de nos Smartphones, de plus en plus sensibles aux mouvements, à l’éclairage, à la reconnaissance vocale ...tous ces paramètres sont analysés par nos Smartphones et représentent des successions d'évènements extérieurs «potentiellement perturbateurs ».
Il ne reste plus qu'à programmer un logiciel malveillant qui interagirait lorsque plusieurs évènements extérieurs se combinent
Exemple : lorsque vous rentrez dans votre voiture et que vous mettez le contact, votre Smartphone pourrait interagir au bruit du démarrage pour envoyer un message de votre départ à une personne tierce.
L'Université rappelle qu'il n'y avait rien de nouveau en théorie depuis la commercialisation des premiers Smartphones puisque tout ceci était déjà théoriquement réalisable mais n'avait jamais été démontré.
Maintenant comment réagir à cela ... l'avenir nous le dira mais cela reste plus pour le moment du domaine du cyber espionnage digne des grands « James Bond».
Chauffer des logements avec des ordinateurs: Récupération de l’énergie perdue des data centers. - News - publié le 21/05/2013
L’idée « géniale » de Paul Benoit, reprise à plus grande échelle par les majors. |
Yahoo! officialise le rachat de Tumblr. Après la tentative de rachat avortée (provisoirement ?)de Dailymotion Yahoo poursuit sa stratégie de relance. - News - publié le 20/05/2013
Marissa Mayer, la patronne de Yahoo!, a officialisé, lundi 20 mai, le rachat du site de blogs. |
Les Plans de sauvegarde et récupération des données à la portée des PME - News - publié le 22/05/2013
Chaque jour apporte son lot d’exemples où, à cause d'une panne de leur système informatique ou d'un acte de malveillance, des entreprises ont dû stopper leur activité, retarder la paie, n'ont pas pu livrer leurs clients ou encore ont perdu un contrat en raison de la disparition de fichiers essentiels. |
L’armée va-t-elle s’avouer vaincue face au bug informatique ? - Articles - publié le 11/05/2013
Steria et le projet ambitieux de refonte du système de gestion des Ressources Humaines du ministère de la Défense en grande difficulté face à une action mal engagée. |
L'insertion de vidéo dans vos documents Word/Power Point - Astuces - publié le 20/05/2013
Vous vous contentez d'illustrer vos rapports d'images figées, vous cherchez à mieux illustrer vos sources avec des contenus vidéo. Nous allons vous monter comment intégrer vos vidéos dans vos documents. |