Все новости

Ученые выяснили, что информацию со смартфонов можно украсть через трекеры для собак

Специалисты моделировали кибератаки с помощью электромагнитного сигнала

МОСКВА, 2 декабря. /ТАСС/. Сотрудники Санкт-Петербургского государственного электротехнического университета (СПбГЭТУ) "ЛЭТИ" изучили уязвимости трекеров к кибератакам и выяснили, что датчики активности собак работают с личными данными владельцев на смартфонах и поэтому могут быть мишенью для киберпреступников. Результаты исследования опубликованы в International Journal of Computer Science (IJCS), сообщила в четверг пресс-служба вуза.

GPS-трекеры активно используются владельцами собак для контроля за питомцами. Обычно такой прибор выглядит как ошейник с датчиком, который дает возможность узнать местонахождение животного, отслеживать его физиологические характеристики. Датчики обмениваются информацией с гаджетами владельцев. Однако угрозы для персональных данных в этих системах практически не изучены.

"Ученые выяснили, что производители трекеров для собак не уделяют должного внимания информационной безопасности приборов, из-за этого у атакующих есть возможность получить любые конфиденциальные данные, которые когда-либо поступали на трекер со смартфона хозяина домашнего животного", - говорится в сообщении.

Доцент кафедры информационной безопасности СПбГЭТУ "ЛЭТИ" Алла Левина отметила, что проводился анализ уязвимостей трекеров к кибератакам по сторонним каналам. Такой вид атак, по ее словам, собирает и использует информацию, полученную из физических компонентов системы, например, скорость вычислений, электромагнитный сигнал, акустический сигнал и многое другое.

Ученые моделировали кибератаки с помощью электромагнитного сигнала. Авторы работы отмечают, что объем информации, который можно получить с трекера таким образом, зависит от принципа работы прибора. Некоторые из трекеров могут запрашивать информацию, содержащую большое количество персональных данных владельца.

"По результатам исследования разработчикам трекеров предлагается набор конкретных рекомендаций в зависимости от выявленных уязвимостей, указываются слабые места, которые могут использовать злоумышленники для получения информации", - добавил участник исследования, доцент кафедры автоматики и процессов управления СПбГЭТУ "ЛЭТИ" Дмитрий Каплун.

Теги