Video: AM STAT prea MULT in TELEFON!!! Video educativ pentru copii (Noiembrie 2024)
Keylogger-urile sunt niște mici programe care stau pe computer și înregistrează cu atenție fiecare apăsare de taste. Dacă doriți să furați parolele bancare ale cuiva, keylogger-urile sunt instrumentul perfect. Prezentând la RSAC 2014, Nathan McCauley, managerul Square Engineering, și consultantul principal de securitate al Trustwave, Neal Hindocha, au arătat că a face același lucru pe un smartphone cu ecran tactil nu este deloc dificil.
Găsirea degetelor
Cea mai bună modalitate de a intercepta informațiile tactile pe iOS este prin „metoda care se agită”. McCauley a spus că acest lucru a fost "ca un atac între oameni pentru apelurile metodelor din cadrul sistemului de operare". Dacă știți că există o anumită metodă care va fi apelată, a explicat McCauley, puteți insera o bibliotecă care interceptează și înregistrează evenimentul înainte de a trece evenimentul în mod normal. Rezultatul practic este că puteți capta tot felul de informații - chiar și capturi de ecran - fără a afecta performanța telefonului.
De obicei, acest lucru ar necesita ca iPhone-ul să fie închis mai întâi. Cu toate acestea, prezentatorii au recunoscut că cercetările de la FireEye, publicate la începutul săptămânii, au arătat că acest lucru nu a fost neapărat cazul. Până când Apple actualizează iOS, utilizatorii ar putea fi monitorizați chiar dacă dispozitivul lor nu este închis.
Pe dispozitivele Android înrădăcinate este și mai ușor. Hindocha a folosit instrumentul „getevent”, care este prezent pe toate dispozitivele Android, pentru a înregistra coordonatele X și Y ale fiecărei atingeri. De asemenea, el putea folosi getevent pentru a înregistra mișcări de swiping și când au fost apăsate butoanele hardware.
Pentru Androizi care nu sunt înrădăcinați, care este cea mai mare parte dintre ei, puteți utiliza în continuare getevent. Pentru a face acest lucru, telefonul trebuie să aibă debugging USB activat și să fie conectat la un computer. Folosind podul de depanare Android, Hindocha a reușit să obțină drepturile ridicate necesare pentru a rula getevent.
Desigur, dispozitivele Android nu sunt în modul de depanare în mod implicit (și recomandăm cu încredere să nu le activăm niciodată ). De asemenea, accesul fizic la un dispozitiv limitează foarte mult eficacitatea acestui atac. Cu toate acestea, Hindocha a demonstrat că, teoretic, este posibil să se folosească o combinație de imagini de fundal vii rău intenționate - care nu necesită permisiuni speciale pentru a vizualiza date tactile - și aplicații de suprapunere pentru a intercepta informațiile tactile pe dispozitivele fără rădăcină.
Ai „The Touch”
După ce și-au dat seama cum să obțină datele de contact, cercetătorii au fost nevoiți să-și dea seama ce să facă cu asta. La început, ei au presupus că va fi necesară captura de capturi de ecran pentru a asocia informațiile tactile cu ceva util. Dar Hindocha a spus că nu a fost cazul. "Pe măsură ce progresam, mi-am dat seama că pot înțelege destul de ușor ceea ce se întâmplă doar uitându-mă la puncte", a spus el.
Trucul a căutat anumite indicii care să indice ce fel de intrare se întâmplă. Mișcări particulare de glisare și atingere ar putea fi Angry Birds, în timp ce patru apăsări și apoi o cincime din dreapta jos a ecranului este probabil un PIN. Hindocha a spus că au fost capabili să spună când au fost scrise e-mailuri sau mesaje text, deoarece zona în care rezidă cheia din spate a fost lovită în mod repetat. „Oamenii fac foarte multe greșeli când scriu e-mailuri”, a explicat el.
Să rămână în siguranță
Cercetătorii au remarcat că aceasta a fost doar o metodă pentru a capta ceea ce a fost tipat într-un smartphone. Tastaturile rău intenționate, de exemplu, ar putea să-ți fure la fel de ușor parolele bancare.
Utilizatorii iOS preocupați de legarea tactilă ar trebui să evite prăbușirea dispozitivelor, deși cercetarea FireEye sugerează că acest lucru nu este suficient. Din fericire, a spus McCauley, metoda de înmulțire este destul de ușor de detectat pentru managerii de dispozitive experimentate.
Pentru Android, problema este ceva mai plină. Din nou, înrădăcinarea unui dispozitiv vă deschide pentru a ataca. De asemenea, activarea modului de depanare oferă atacatorilor accesul pe dispozitiv. În mod normal, acestea nu sunt prezente pe telefoanele Android stoc, deși McCauley a prezentat o excepție importantă. El a spus că în cursul cercetărilor lor, au descoperit că telefoanele expediate de la un producător fără nume au fost configurate astfel încât să permită atacatorilor să acceseze getevent.
Deși cercetarea lor are aplicații practice, este încă în mare parte teoretică. Robinetele și navele noastre sunt în siguranță, cel puțin deocamdată.