Oqibatlar [ tahrirlash ]
Agar tajovuzkor tomonidan smartfon yuqtirilsa, tajovuzkor bir nechta harakatlarni bajarishi mumkin:
Tajovuzkor smartfonni zombi mashinasi sifatida boshqarishi mumkin , ya'ni tajovuzkor u bilan aloqa o'rnatishi va buyruqlar yuborishi mumkin, bu esa SMS yoki elektron pochta orqali kiruvchi xabarlarni ( spam ) yuborish uchun ishlatiladi ; [11]
Hujumchi osongina smartfonni telefon orqali qo'ng'iroq qilishga majbur qilishi mumkin . Masalan, API-dan (smartfonda mavjud bo'lmagan asosiy funktsiyalarni o'z ichiga olgan kutubxona) , telefonning raqamlarini sariq sahifalar kabi har qanday manbadan to'playdigan va keyin ularga qo'ng'iroq qiladigan Microsoft-ning PhoneMakeCall- dan foydalanish mumkin. [11] Ammo tajovuzkor ushbu usuldan pullik xizmatlarga qo'ng'iroq qilish uchun ham foydalanishi mumkin, natijada smartfon egasi zaryad oladi. Bundan tashqari, bu juda xavflidir, chunki smartfon favqulodda xizmatlarga qo'ng'iroq qilishi va shu bilan ushbu xizmatlarni buzishi mumkin; [11]
Buzilgan smartfon foydalanuvchi va boshqalar o'rtasidagi suhbatlarni yozib, ularni boshqa shaxsga yuborishi mumkin. [11] Bu foydalanuvchi shaxsiy hayoti va sanoat xavfsizligi muammolarini keltirib chiqarishi mumkin;
Shuningdek, tajovuzkor foydalanuvchi identifikatorini o'g'irlashi, uning shaxsini o'zlashtirishi (foydalanuvchi sim- kartasi nusxasi yoki hatto telefonning o'zi bilan) va shu tariqa egasini taqlid qilishi mumkin. Bu smartfonlardan buyurtma berish, bank hisob raqamlarini ko'rish yoki shaxsiy guvohnoma sifatida foydalanish uchun ishlatilishi mumkin bo'lgan mamlakatlarda xavfsizlik bilan bog'liq muammolarni keltirib chiqaradi; [11]
Tajovuzkor batareyani zaryadsizlantirish orqali smartfonning yordam dasturini kamaytirishi mumkin. [12] Masalan, ular smartfon protsessorida doimiy ravishda ishlaydigan, ko'p energiya talab qiladigan va batareyani quritadigan dasturni ishga tushirishlari mumkin. Mobil kompyuterlarni an'anaviy statsionar kompyuterlardan ajratib turadigan omillardan biri ularning cheklangan ishlashi. Frenk Stajano va Ross Anderson birinchi navbatda ushbu hujum shaklini ta'riflab, uni "batareyani charchash" yoki "uyqusiz qiynoqqa solish" hujumi deb atashdi; [13]
Hujumchi foydalanishga yaroqsiz holga keltirib, smartfonning ishlashiga va / yoki ishga tushirilishiga xalaqit berishi mumkin. [14] Ushbu hujum yuklash skriptlarini o'chirib tashlashi, natijada telefonning operatsion tizimisiz ishlashiga olib kelishi mumkin yoki ba'zi fayllarni yaroqsiz holga keltirish uchun o'zgartirishi mumkin (masalan, ishga tushirishda boshlanadigan skript, smartfonni qayta ishga tushirishga majbur qiladi) yoki hatto ishga tushirish dasturini qo'shishi mumkin bu batareyani bo'shatadi; [13]
Hujumchi foydalanuvchining shaxsiy (fotosuratlar, musiqa, videolar va boshqalar) yoki professional ma'lumotlarini (kontaktlar, kalendarlar, eslatmalar) olib tashlashi mumkin. [14]
Do'stlaringiz bilan baham: |