>
Kategorie: Newsy

Uważaj wymieniając wyświetlacz w smartfonie. Tak wyglądają podstępy hakerów

Oto kuriozalna sytuacja: myślisz, że wymieniasz tylko wyświetlacz na nowy w swoim smartfonie, a tymczasem dajesz furtkę hakerom i złodziejom do swojego świata. Nowe badania rzucają światło na ten pomysłowy proceder.

Smartfony niejednokrotnie potrafią upaść w taki sposób, że pojawia się pajęczynka na ekranie urządzenia. Możliwe, że smartfon doznaje niefortunnego kontaktu z jakimś elementem, o który zawadzamy. Podobnych sytuacji może być mnóstwo, a wszystko zależy od różnych czynników.

Jeżeli problem nie jest poważny to wielu użytkowników często koegzystuje ze wspomnianą pajęczynką na ekranie smartfona. Gorzej, jeśli uszkodzony zostaje wyświetlacz i telefon potrzebuje solidnej naprawy. Zazwyczaj wymiana tego podzespołu na nowy i oryginalny kosztuje sporo i niejednokrotnie za tę cenę można by kupić nowego smartfona z poprzednich generacji. Dlatego też często w grę wchodzi wymiana wyświetlacza na nieoryginalny, ale za o wiele mniejszą cenę.

Wymiana wyświetlacza w nieautoryzowanym punkcie może jednak skończyć się dla nas jeszcze gorzej. Dlaczego? Według izraelskich badaczy z Ben-Gurion University of the Negev, właśnie w ten sposób możemy dać furtkę złodziejom i lub innym niechcianym osobom wobec przesyłania danych z urządzenia do sterowników oprogramowania w systemie operacyjnym. Wystarczy jedynie dodać spreparowany chip. Ten z kolei pozwoli na instalowanie złośliwych aplikacji na smartfonie, podmienianie wpisywanych adresów internetowych tworząc przekierowania, czy zbieranie danych na zasadzie keyloggera.

Jakby tego było mało, odpowiednio przygotowane rozwiązanie może nawet przejąć kontrolę nad aparatem i robić zdjęcia użytkownikowi, a następnie przesyłać je e-mailem. Co więcej, taka sytuacja może mieć miejsce w czasie, gdy użytkownik będzie myślał, że smartfon jest wyłączony.

Problem może być poważny, ponieważ spreparowanie odpowiednich podzespołów to koszt mniejszy niż 10 dolarów. Niebezpieczne elementy odpowiedzialne za przejmowanie kontroli nad smartfonem mogą być również trudne do wykrycia, ponieważ wyglądają identycznie, jak oryginalne komponenty. Poniżej znajduje się demonstracja możliwości takiego „konia trojańskiego” na smartfonie Huawei Nexus 6P czy tablecie LG G Pad 7.0. Badacze ostrzegają jednak, że bez problemu można podobne akcje przeprowadzić na urządzeniach z systemem iOS.

Źródło: Yossi Oren, Ben-Gurion University of the Negev

michalw

Najnowsze artykuły

  • Promocje

Kultowa seria FPS do kupienia taniej o 884 zł. W pakiecie otrzymasz 9 popularnych gier

Kultową serię FPS kupicie teraz po okazyjnej cenie. Ta została objęta potężnym rabatem, który pozwoli…

4 marca 2025
  • HMD
  • Newsy
  • Wearables

Te słuchawki mają magiczne moce. Naładują Twojego smartfona

HMD prezentuje swoje nowe słuchawki bezprzewodowe HMD Amped Buds. To, co je wyróżnia, to fakt,…

3 marca 2025
  • Newsy

Składana nubia Flip 2 5G już globalnie. Ten smartfon z dwoma ekranami AMOLED wkrótce trafi do Polski

"Najtańszy smartfon z klapką" jest już dostępny globalnie! W najbliższym czasie nubia Flip 2 5G…

3 marca 2025
  • HMD
  • Newsy
  • Telefony

Oto smartfon idealny dla fana Barcy – z autografem Roberta Lewandowskiego

HMD ma w swojej ofercie nowości, które zachwycą fanów FC Barcelony. To specjalny klasyczny telefon…

3 marca 2025
  • iQOO
  • Newsy
  • Telefony

Zaawansowany technologicznie ekran, Snapdragon 8 Elite 2 i pojemna bateria 7000 mAh. To wszystko trafi do taniego flagowca

Seria iQOO 15 zbliża się wielkimi krokami. Kolejne przecieki rzuciły nowe światło na kluczowe zmiany…

3 marca 2025
  • Honor
  • Newsy
  • Telefony

Czy to koniec codziennego ładowania baterii? Wkrótce pojawi się smartfon z 7800 mAh i energooszczędnym SD7G4

HONOR 400 Pro smartfonem marzeń? Nowoczesny Snapdragon 7 Gen 4 i ultra pojemna bateria 7800…

3 marca 2025