Browsing: Smartphone

    以色列公司 Cellebrite 以出售電腦、智能手機的破解工具聞名,不少國家的執法機關都會購買工具,應用於調查方面,即使被調查人士不肯交出開機密碼,執法人員仍可強行進入系統搜證。不過,這些「國家級」調查工具,最近竟被美國的學校暗中採購,莫非有特殊監控用途? 可能大家對 Cellebrite 會感到陌生,它其實是一間以提供手機資料轉移及手機數據破解為主要服務的公司,而 Cellebrite 自家開發的解碼神器 Universal Forensic Extraction Device(UFED)備受各國執法機關及特務機構讚賞,因為它可破解超過兩萬款不同品牌、型號的智能手機。以iPhone為例,它便可強行進入系統,讀取內裏的通話記錄、短訊內容、聯絡人、相片及位置等資料,不過,由於 Apple 定期推出系統更新,所以 Cellebrite 所能破解的 iPhone 會稍稍落後,直至被其研究員發現系統或硬件漏洞為止。 而根據外國科技網站 Gizmodo…

    唔少人去餐廳或 cafe 嗰陣,都習慣將手機放喺枱面,方便隨時檢查下有無短訊或接聽來電。而為咗私隱問題,通常都會將屏幕朝下,咁就唔怕其他人(特別係另一半)睇到自己同邊個傳緊短訊,甚至係訊息內容啦!不過,有網絡安全專家指出如果手機啟動咗語音助手功能,放喺枱面呢個行為已足夠俾有心人奪取你部手機嘅控制權,暗中讀取你嘅私隱,最驚係可以用你部電話打俾其他人傾偈,而你係完全唔會發現㗎! 發現呢個漏洞嘅研究員,係來自華盛頓大學電腦科學及工程嘅 Ning Zhang,佢稱為 Surfing Attack 所利用嘅方法,其實只係人耳聽唔到,但手機收音咪就接收到嘅高頻音效,於是就可以暗中向手機嘅語音助手發出指令,例如讀取剛收到內有雙重因素認證(2FA)碼嘅訊息、甚至係用你部手機打電話同人傾偈添。研究員試用過市面上 17 部智能電話,包括 iOS 陣營嘅 iPhone,以及 Android 陣營嘅 Samsung Galaxy 等等,佢話只要將手機放喺枱面,無論將枱用金屬、玻璃、木作為材料,甚至喺 30呎外,都一樣可以通過枱作為媒介,將高頻音效傳送過去,而且正面或反面咁擺,都完全無問題,不過屏幕朝下就更難察覺手機運作緊咁解。…

    揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…