Comment protéger un portable contre cette nouvelle méthode de vol de mots de passe?

Des scientifiques avertissent qu’une application permet de voler des mots de passe quand celui-ci est entré sur un téléphone. L’application est capable de reconnaître les ondes sonores émises quand les touches sont activées. Si des hackers sont capables de pirater un portable, alors ils seraient capables de voler un mot de passe.
Sputnik

Des scientifiques de l'université de Cambridge ont prévenu qu'ils avaient eu connaissance d'une méthode permettant de déchiffrer les mots de passe lorsqu'ils étaient entrés sur un portable. Selon leurs dires, des hackers peuvent désormais voler des mots de passe à l'aide d'une nouvelle application et des ondes émises par les touches du portable lorsque celles-ci sont activées.

Les processeurs Intel ont une vulnérabilité irréparable

Une nouvelle application élaborée pour Android, dont les scientifiques ont récemment pris connaissance, est dotée d'une fonction permettant de reconnaître les ondes sonores lors du contact des doigts de l'utilisateur du téléphone avec celles-ci. Ainsi, plus personne n'est à l'abri de rien, car si des hackers arrivent à pirater un portable, alors ils seraient capables de déchiffrer les mots de passe lorsqu'ils sont entrés sur un clavier téléphonique.

Grâce à cette application, il est possible de voler les mots de passe de n'importe quel portable, avance un article publié sur le site Arxiv.org.

Comment hacker un réseau Wi-Fi à l’aide d’ampoules intelligentes?
Des spécialistes ont mené une expérience afin de définir l'exactitude avec laquelle une application peut cracker un mot de passe, en se basant sur cette reconnaissance acoustique. L'application a réussi à pirater les portables dans 60% des cas.

Ils ont utilisé des téléphones Nexus 5 dont ils ont réussi à reconnaître sept mots de passe sur 27, et un Nexus 9 où les chercheurs ont piraté 19 combinaisons sur 27.

En guise de conclusion, les scientifiques ont expliqué qu'ils existaient des solutions pour protéger votre appareil contre ce type d'attaques de hackers, par exemple, la désactivation du microphone ou l'utilisation d'outils dotés d'une absorption acoustique.

Discuter