Siehe verwandte Patente von Motorola a self-healing phone screenHomicide in the age of Amazon:How smart speakers and wearables are revolutioning detektivarbeitNeurale Netzwerke haben gerade Ihre Fingerabdrücke gehackt
„Die Bedrohung durch ein bösartiges Peripheriegerät in der Unterhaltungselektronik sollte nicht auf die leichte Schulter genommen werden“, schreiben sie. „Wie dieser Artikel zeigt, sind Angriffe durch bösartige Peripheriegeräte machbar, skalierbar und für die meisten Erkennungstechniken unsichtbar. Ein gut motivierter Gegner kann durchaus in der Lage sein, solche Angriffe in großem Umfang oder gegen bestimmte Ziele durchzuführen. Systemdesigner sollten Ersatzkomponenten als außerhalb der Vertrauensgrenze des Telefons betrachten und ihre Abwehrmaßnahmen entsprechend gestalten.“
WEITER LESEN:Motorola patentiert einen selbstheilenden Telefonbildschirm Die Untersuchung wurde an Android-Telefonen durchgeführt, aber das Papier weist darauf hin, dass ähnliche Angriffe auf iPhones verwendet werden könnten. Zu den vorgeschlagenen Gegenmaßnahmen gehört die Verwendung kostengünstiger hardwarebasierter Schutzmaßnahmen, die laut den Autoren keine Änderungen an der CPU des Geräts erfordern würden. Während die Forschung das Potenzial für Eingriffe in ein Gerät unter Verwendung von Sprengfallen-Hardwareteilen hervorhebt, weist der Sicherheitsexperte Davey Winder auf die Tatsache hin, dass – wenn ein potenzieller Hacker Ihrem Telefon bereits nahe genug ist, um seinen Touchscreen zu ersetzen – Es gibt viel einfachere Möglichkeiten für sie, an Ihre Daten zu gelangen. "Wenn es, wie die Forscher sagen, möglich wäre, den Hack mit etwas mehr Aufwand zu verbergen, warum dann nicht etwas mehr Aufwand betreiben und die Warnung realistischer gestalten?" Winder, leitender Analyst bei IT Security Thing, sagte Alphr . „Hier ist die Sache:Wenn ein Angreifer physisch in Besitz Ihres Geräts ist, gibt es bereits viele Möglichkeiten, es zu kompromittieren, sodass er all diese Daten sammeln kann, ohne sich Gedanken über den Austausch des Touchscreens machen zu müssen. Warum sollten sie die Sache so verkomplizieren? Der Zugriff auf das Gerät mit der Zeit, es zu kompromittieren, ist alles, was es braucht, um das Spiel zu beenden.“