Okosóra segítségével lopható el a bankártya PIN kódja

Az okos órák a többi viselhető eszközzel együtt egyre elterjedtebbek a felhasználók körében, hiszen hasznos és praktikus eszközök. Ennek ellenére nem szabad elfelejteni, hogy ezek az eszközök egy támadónak is segítséget nyújthatnak.

Egy egyetemista demonstrálta, hogy ha egy támadónak sikerül becsapnia a felhasználót és az feltelepít egy kártékony alkalmazást, az órában található giroszkóp, és gyorsulásmérő segítségével monitorozhatóak egy ember kézmozdulatai, amit aztán az órához csatlakoztatott Android telefon segítségével továbbküldhet egy szervernek.

Ezek után egy alkalmazással a támadó képes lehet átlagon felüli (73%-os) pontossággal kitalálni mely gombokat nyomta meg egy felhasználó egy 12 gombos pl. (ATM) billentyűzeten .

A támadást meglehetősen nehéz végrehajtani, azonban a felhasználó egyszerűen védekezhet ellene: az okos eszközt nem a domináns kézre kell feltenni.

Forrás: net-security.org


Legfrissebb sérülékenységek
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
CVE-2023-1424 – Mitsubishi Electric Corporation MELSEC iQ-F szériájú CPU sérülékenysége
CVE-2023-33236 – MXsecurity sérülékenysége
CVE-2020-36694 – Linux Kernel sérülékenysége
CVE-2023-33250 – Linux Kernel Release Candidate 1 sérülékenysége
CVE-2023-2706 – OTP Login Woocommerce & Gravity Forms WordPress bővítmény sérülékenysége
CVE-2023-2499 – WordPress RegistrationMagic beépülő modul sérülékenysége
CVE-2023-32314 – vm2 sandbox sérülékenysége
CVE-2023-32313 – vm2 sandbox sérülékenysége
CVE-2023-0812 – Active Directory Integration / LDAP Integration Wordpress plugin sérülékenysége
Tovább a sérülékenységekhez »