Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи). Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций. Из реализованных вредоносных функций называется возможность стимулирования быстрого разряда аккумулятора через активацию наиболее энергоемких систем телефона. Управление руткитом осуществляется посредством отправки специально оформленных SMS-сообщений, получение которых руткит скрывает от пользователя. В качестве возможных путей внедрения вредоносного ПО в телефоны называются уязвимости в коде, связанном с работой Bluetooth или обработкой SMS-сообщений. По заявлению разработчиков, они не оценивали реальную степень уязвимости для внедрения подобных руткитов в конкретные типы смартфонов. Внедрение представленного руткита было произведено на специальную модель телефона для разработчиков, используемую для изучения влияния потенциальных последствий от появления вредоносного ПО для мобильных платформ. Финансирование данного исследовательского проекта осуществляет Национальный научный фонд и Армия США. 25.02.2010 http://www.opennet.ru/opennews/art.shtml?num=25568 http://www.darkreading.com/vulnerability_management/security/client/showArticle.jhtml?articleID=223100433
Вот теперь точно все американцы будут под колпаком. Они даже законы не будут принимать касаемо этого. никто ничего не докажет... полный контроль популяции...
Опять ... американцы наоборот разбираются лучше. если вычисляют , и возможностей гораздо больше. И у них хватит ума на всё.
Такие Руткиты появились с первыми мобильными телефонами (конечно не с таким объемом функций), только они работали не как определенная программа на устройстве, а как последовательность запросов от операторов. Позже, такая аппаратура появилась и у спецслужб. Еще в 1998г по моему было положение для СП по защите от этого.
только для смартов.... а вот как можно сделать рассылку того же вируса, ну или какого нить файла через блют, без запроса (принять файл) ? возможно ли? я знаю вируснячёг, старенький, тоже под симбу, так вот он именно так и делал. а вот как запрос обойти..о_О
если идет отправка через блют, то у юзера выскакует окошко "принять файл", мой вопрос в том как это окно обойти....
можно без запроса только в том случаи, когда на телефоне жертвы стоит "принимать все входящие подключени" ну или на конкретного пользователя.
Блин, даже в самой новости говорится о уязвимостях. Просто так, само собой, телефон ничего не примет, и покажет запрос. А вот дырки в ПО для Bluetooth, и эксплойты для них, существуют как минимум года 4, как говорилось выше (я помню Blooover)