У дома Securitywatch Rsac: някой гледа ли всеки път, когато докоснеш смартфона си?

Rsac: някой гледа ли всеки път, когато докоснеш смартфона си?

Видео: RSAC — Мальчик мой (Официальный клип) (Септември 2024)

Видео: RSAC — Мальчик мой (Официальный клип) (Септември 2024)
Anonim

Keyloggers са гадни малки програми, които седят на вашия компютър и усърдно записват всеки един натискане на клавиш. Ако искате да откраднете нечии банкови пароли, keylogger са перфектният инструмент. Представяйки се на RSAC 2014, мениджърът по инженерна сигурност на Square Nathan McCauley и старши консултант по сигурността на Trustwave Нил Хиндоча, показаха, че да направиш същото на смартфон със сензорен екран изобщо не е трудно.

Намиране на пръсти

Най-добрият начин за прихващане на информация за докосване в iOS е чрез „метод завиване“. Маккаули каза, че това е "като атака на човек в средата за обаждания на методи в операционната система". Ако знаете, че има конкретен метод, който ще бъде извикан, обясни МакКоули, можете да вмъкнете библиотека, която прихваща и регистрира събитието, преди да предадете събитието, както обикновено. Практическият резултат е, че можете да вземете всякакъв вид информация - дори екранни снимки, без да повлиявате на работата на телефона.

Обикновено това би наложило първо iPhone да бъде прекъснат. Въпреки това, презентаторите признаха, че изследванията на FireEye, пуснати по-рано през седмицата, показаха, че това не е задължително. Докато Apple не актуализира iOS, потенциално потребителите могат да бъдат наблюдавани, дори и устройството им да не е безотказно.

На вкоренени Android устройства е още по-лесно. Hindocha използва инструмента "getevent", който присъства на всички устройства с Android, за да регистрира X и Y координатите на всяко докосване. Той също може да използва getevent за запис на движения на плъзгане и когато се натискат хардуерни бутони.

За Андроиди, които не са вкоренени, което е повечето от тях, все още можете да използвате getevent. За да направите това, телефонът трябва да има активирана отстраняване на грешки чрез USB и да бъде свързан с компютър. Използвайки моста за отстраняване на грешки с Android, Hindocha успя да получи повишените права, необходими за стартиране на getevent.

Разбира се, устройствата с Android не са в режим на отстраняване на грешки по подразбиране (и силно препоръчваме никога да не го активирате). Също така, физическият достъп до устройство значително ограничава ефикасността на тази атака. Въпреки това, Hindocha демонстрира, че теоретично е възможно да се използва комбинация от злонамерени живи тапети - които не изискват специални разрешения за преглед на данни за допир - и наслагване на приложения за прехващане на информация за докосване на устройства без вкореняване.

Имаш докосването

След като разбрали как да получат допирните данни, изследователите трябвало да намерят какво да правят с тях. Отначало те предположиха, че ще е необходимо да се заснемат скрийншоти, за да се преобразува докосната информация към нещо полезно. Но Хиндоча каза, че това не е така. „Докато напредвахме, разбрах, че мога доста лесно да разбера какво се случва само като гледам точките“, каза той.

Номерът търсеше конкретни улики, които да посочат какъв принос става. Особени движения на плъзгане и докосване могат да бъдат Angry Birds, докато четири докосвания и след това пета в долната дясна част на екрана вероятно е ПИН. Хиндоча каза, че са успели да разберат кога се пишат имейли или текстови съобщения, тъй като областта, в която се намира ключът за обратно пространство, е била ударена многократно. "Хората правят много грешки, когато пишат имейли", обясни той.

Да останеш в безопасност

Изследователите отбелязват, че това е само един метод за улавяне на това, което е било въведено в смартфон. Например, злонамерените клавиатури могат също толкова лесно да откраднат вашите банкови пароли.

Потребителите на iOS, загрижени за докосването на докосване, трябва да избягват джейлбрейк устройствата си, въпреки че проучването на FireEye предполага, че това не е достатъчно. За щастие, каза МакКоули, бъркането на метода е сравнително лесно за разумните ръководители на устройства да открият.

За Android проблемът е малко по-наситен. Отново вкореняване на устройство ви отваря за атака. Освен това активирането на режима за отстраняване на грешки дава на атакуващите да влязат във вашето устройство. Обикновено те не присъстват в наличните телефони с Android, въпреки че McCauley представи важно изключение. Той каза, че в хода на своите изследвания те са открили, че телефоните, изпратени от неназован производител, са конфигурирани по такъв начин, че да могат да позволят на нападателите да имат достъп до getevent.

Въпреки че техните изследвания имат практически приложения, то все още до голяма степен е теоретично. Нашите кранове и плъзгачи са безопасни, поне засега.

Rsac: някой гледа ли всеки път, когато докоснеш смартфона си?