Faites attention!
Sachez que votre téléphone portable peut être piraté grâce à des ultrasons ! Et oui ! Cette toute nouvelle technique de hacking fait appel aux assistants téléphoniques de votre smartphone ! En effet, ces derniers peuvent donc être activés et sont alors inaudibles pour l’oreille humaine. On vous explique !
C’est donc à l’université de Washington à Saint Louis que des scientifiques ont fait cette découverte. En effet, nos smartphones ne seraient pas aussi sécurisés qu’on ne le pense. Ces derniers auraient été capables d’activer les assistants vocaux de téléphones à distance grâce à l’utilisation d’ultrasons inaudibles. En effet, si vous arrivez à activer Siri grâce à votre voix, eh bien sachez que c’est tout à fait possible de le faire aussi grâce à des ultrasons. Vous pouvez ainsi télécommander n’importe quel téléphone à distance en lui parlant comme si vous étiez en train de l’utiliser en temps réel. Et ce, sans que la personne qui est en possession du téléphone en question ne vous entende, grâce à un générateur ultrasonique ainsi qu’un capteur piézoélectrique.
À lire aussi, Cette nouvelle tendance très étrange pour cacher son piercing au travail.
Une technologie très élaborée:
Lorsque le hackeur pirate le téléphone, ce dernier répond aux commandes qui lui ont été envoyées de la même manière. À travers des ultrasons. Il faut alors que le pirate puisse installer un micro espion qui sera donc capable de recevoir puis retranscrire les réponses reçues par le téléphone.
Ceci peut-être très dangereux, car, en plus de pouvoir lire vos messages à distance, le hackeur peut aussi recevoir des confirmations de paiement par exemple ! Et selon les chercheurs qui se sont penchés sur la question, cette technique peut marcher à plusieurs mètre de distance et arrive même à traverser le bois et le métal.
Articles les plus consultés
Top 10 du jour
Découvrez les articles du moment
-
Meurtre de Sabine Dumont : son meurtrier bientôt identifié 38 ans après les faits ?
-
"Les amitiés d'hier..." : Axel Marbeuf (Star Academy) en froid avec Héléna Bailly, Pierre Garnier et ses anciens camarades ? Ce message qui en dit long !
-
"Il est resté avec moi à chaque grossesse" : en deuil Jennifer Love Hewitt annonce une mauvaise nouvelle
-
Qui veut épouser mon fils : tout ce qu'il faut savoir sur le grand retour de l'émission, avec une Miss France à l'animation !
-
Mort de Diogo Jota : le geste exceptionnel (et bouleversant) du club de Liverpool pour la famille du footballeur
-
Matthieu Delormeau : l’ex-chroniqueur de TPMP prêt à en découdre, il devient plus menaçant que jamais, "tous ceux qui m’insultent de sale p..."
-
"La ville la plus consanguine est..." : Marine de la Star Academy a vexé une large population, le maire a décidé de réagir
-
Jade Hallyday en couple avec un beau et grand brun, elle officialise enfin !
-
"Avec d'autres filles..." : Hilona découvre des vidéos compromettantes de son ex Paul-André et voit rouge !
-
Squid Game (Netflix) : prochainement une saison 4 pour la série ? Le créateur nous dit tout !
À lire aussi, Instagram : cette nouvelle fonctionnalité qui risque de ne pas plaire aux utilisateurs !
Mais selon le directeur de la recherche, « il n’y a pas assez d’attention dirigée envers l’aspect physique de nos systèmes informatiques. Cette expérience montre comment « on peut envisager les attaques qui utilisent ces deux aspects». En effet, bien que cette technique soit assez difficile à mettre en place et requiert des connaissances poussées dans le domaine, elle ouvre des portes quant aux failles auxquelles font face nos smartphones aujourd’hui.
Pour plus de détails, rendez-vous dans notre vidéo en haut de l’article.
À lire aussi, Cette nouvelle tendance très étrange pour cacher son piercing au travail.