Itthon Securitywatch Rsac: Valaki figyel minden alkalommal, amikor megérinti az okostelefonját?

Rsac: Valaki figyel minden alkalommal, amikor megérinti az okostelefonját?

Videó: EYES | Valaki figyel! LIVE🍎 #1 (November 2024)

Videó: EYES | Valaki figyel! LIVE🍎 #1 (November 2024)
Anonim

A billentyűzetfigyelők csúnya kis programok, amelyek ülnek a számítógépén és szorgalmasan rögzítik minden egyes billentyűleütést. Ha el akarja lopni valakinek a banki jelszavait, a keyloggers a tökéletes eszköz. A Square biztonsági mérnöki vezetője, Nathan McCauley és a Trustwave vezető biztonsági tanácsadója, Neal Hindocha, bemutatva a RSAC 2014-en, megmutatta, hogy egyáltalán nem nehéz ugyanezt tenni egy érintőképernyős okostelefonon.

Ujjak keresése

Az érintési információk iOS-on történő lehallgatásának legjobb módja a „módszer swizzling”. McCauley szerint ez "olyan volt, mint egy közép ember támadása az operációs rendszeren belüli módszerhívásokhoz". McCauley magyarázza, ha tudja, hogy létezik egy adott módszer, amelyet hívni fognak - beilleszthet egy olyan könyvtárat, amely elfogja és naplózza az eseményt, mielőtt az eseményt normál módon átadja. A gyakorlati eredmény az, hogy bármilyen információt - akár képernyőképeket is - megragadhat a telefon teljesítményének befolyásolása nélkül.

Ez általában azt igényli, hogy az iPhone-t először törésbe helyezzék. Az előadók azonban elismerték a FireEye által a hét elején kiadott kutatásokat, amelyek azt mutatták, hogy ez nem feltétlenül a helyzet. Amíg az Apple nem frissíti az iOS rendszert, a felhasználókat akkor is figyelemmel lehet kísérni, ha eszközeik nincsenek törve.

A gyökeres Android készülékeken még könnyebb. Hindocha a „getevent” eszközt, amely minden Android eszközön megtalálható, minden érintés X és Y koordinátáinak naplózására használta. A getevent felhasználhatja az elmozdulás és a hardvergombok megnyomása rögzítésére is.

Azoknak a androidoknak a esetében, amelyek nem gyökerezőek - ezek többsége - továbbra is használhatják a getevent. Ehhez a telefonnak engedélyeznie kell az USB hibakeresést és csatlakoztatnia kell egy számítógépet. Az Android hibakeresési híd segítségével a Hindocha megszerezte a getevent futtatásához szükséges kiemelt jogokat.

Természetesen az Android-eszközök alapértelmezés szerint nincsenek hibakeresési módban (és erősen javasoljuk, hogy soha ne aktiválja). Ezenkívül egy eszköz fizikai hozzáférése nagyban korlátozza e támadás hatékonyságát. A Hindocha azonban bebizonyította, hogy elméletileg lehetséges a rosszindulatú élő háttérképek kombinációja - amelyekhez nincs szükség külön engedélyre az érintési adatok megtekintéséhez -, valamint az overlay alkalmazások az érintési információk elfogására nem gyökerező eszközökön.

Megérintette

Miután kitalálták, hogyan lehet megszerezni az érintési adatokat, a kutatóknak kitalálniuk kellett volna, mit kell tenni vele. Eleinte azt hitték, hogy képernyőképeket kell készíteni annak érdekében, hogy az érintési információkat valami hasznosra térképezzék. De Hindocha azt mondta, hogy nem ez a helyzet. "Ahogy haladtunk, rájöttem, hogy elég könnyen kitalálhatom, mi történik, csak a pontokra néző" - mondta.

A trükk különös nyomokat keresett annak jelzésére, hogy milyen bemeneti adat folyik. A húzás és a megérintés különös mozgása lehet a Angry Birds, miközben négy érintés, majd egy ötödik a képernyő jobb alsó sarkában valószínűleg PIN-kód. Hindocha elmondta, hogy képesek voltak megmondani, amikor e-maileket vagy szöveges üzeneteket írnak, mert a terület, ahol a Backspace kulcs található, többször megsérült. "Az emberek sok hibát követnek el, amikor e-maileket írnak" - magyarázta.

Biztonságban marad

A kutatók megjegyezték, hogy ez csak egy módszer az okostelefonba gépelt adatok rögzítésére. Például a rosszindulatú billentyűzetek ugyanolyan könnyen ellophatják banki jelszavaikat.

Az érintőképernyővel foglalkozó iOS-felhasználóknak kerülniük kell eszközük áttörését, bár a FireEye kutatása szerint ez nem elég. Szerencsére, McCauley mondta, a módszeres swizzlingot meglehetősen könnyű észlelni a hozzáértő eszközkezelők számára.

Az Android számára a kérdés kissé tömörebb. Egy eszköz gyökeresítése megtámadást eredményez. A hibakeresési mód engedélyezése révén a támadók bejuthatnak az eszközbe. Ezek általában nem jelennek meg az Android alapú telefonokban, bár a McCauley fontos kivételt jelentett. Azt mondta, hogy kutatásaik során felfedezték, hogy a névtelen gyártótól szállított telefonokat úgy konfigurálták, hogy a támadók hozzáférést biztosítsanak a geteventhez.

Bár kutatásaiknak gyakorlati alkalmazása is van, ez nagyrészt elméleti. Csapjaink és csapjaink biztonságosak, legalább egyelőre.

Rsac: Valaki figyel minden alkalommal, amikor megérinti az okostelefonját?