- Рег-ция
- 06.01.2024
- Темы
- 97
- Сообщения
- 854
- Реакции
- 374
Google говорит нам, что AI-функции на телефонах резко увеличили уязвимость к атакам без активных действий пользователя. Если по простому - то ничего больше кликать и скачивать не надо, чтоб помочь хакеру.
На этой неделе появился доклад от Google Project Zero , как они взломали Pixel 9 через аудиосообщение. Ноль кликов, ноль действий. Просто получаете и все, вы уже взломаны.
Дырявый аудио декодер Dolby стоит почти во всех Android телефонах. Когда вам присылают голосовое через SMS или RCS (это улучшенная версия обычных SMS - то, что на Android называется "чат-функции" или "расширенные сообщения"), телефон автоматически его декодирует еще до получения вами уведомления и транскрибирует его с помощью AI. Чтобы вы могли искать что-то как по текстовым сообщениям. Удобно, но теперь любое входящее аудио обрабатывается автоматически.
Злоумышленник отправляет специально подготовленный аудиофайл. Телефон начинает его декодировать и вредоносный код запускается. Через вторую уязвимость код получает доступ к ядру системы.
После этого все сообщения, фото, камера и микрофон - все открыто. Никаких индикаторов на экране. Раньше работали простые правила: не кликай подозрительное, не скачивай неизвестное.
Теперь это не работает. Достаточно получить SMS.
Исследователи использовали Gemini, чтобы написать часть кода для взлома. Просто попросили сгенерировать нужные функции и получили рабочий эксплойт.
AI от Google помог взломать телефон Google.
Подробнее
На этой неделе появился доклад от Google Project Zero , как они взломали Pixel 9 через аудиосообщение. Ноль кликов, ноль действий. Просто получаете и все, вы уже взломаны.
Дырявый аудио декодер Dolby стоит почти во всех Android телефонах. Когда вам присылают голосовое через SMS или RCS (это улучшенная версия обычных SMS - то, что на Android называется "чат-функции" или "расширенные сообщения"), телефон автоматически его декодирует еще до получения вами уведомления и транскрибирует его с помощью AI. Чтобы вы могли искать что-то как по текстовым сообщениям. Удобно, но теперь любое входящее аудио обрабатывается автоматически.
Злоумышленник отправляет специально подготовленный аудиофайл. Телефон начинает его декодировать и вредоносный код запускается. Через вторую уязвимость код получает доступ к ядру системы.
После этого все сообщения, фото, камера и микрофон - все открыто. Никаких индикаторов на экране. Раньше работали простые правила: не кликай подозрительное, не скачивай неизвестное.
Теперь это не работает. Достаточно получить SMS.
Исследователи использовали Gemini, чтобы написать часть кода для взлома. Просто попросили сгенерировать нужные функции и получили рабочий эксплойт.
AI от Google помог взломать телефон Google.
Подробнее