Дом Securitywatch Rsac: кто-то смотрит каждый раз, когда ты касаешься своего смартфона?

Rsac: кто-то смотрит каждый раз, когда ты касаешься своего смартфона?

Видео: Dame Tu cosita ñ (Ноябрь 2024)

Видео: Dame Tu cosita ñ (Ноябрь 2024)
Anonim

Кейлоггеры - это неприятные маленькие программы, которые сидят на вашем компьютере и старательно записывают каждое нажатие клавиши. Если вы хотите украсть чьи-то банковские пароли, клавиатурные шпионы являются идеальным инструментом. Представляя на RSAC 2014, менеджер по безопасности компании Square Натан МакКоли и старший консультант по безопасности Trustwave Нил Хиндоча, показали, что делать то же самое на смартфоне с сенсорным экраном совсем не сложно.

В поисках пальцев

Лучший способ перехватить сенсорную информацию на iOS - это «метод мошенничества». Макколи сказал, что это «как атака« человек посередине »для вызовов методов в операционной системе». По словам МакКоли, если вы знаете, что есть определенный метод, который будет вызываться, вы можете вставить библиотеку, которая перехватывает и регистрирует событие, прежде чем передать его как обычно. Практический результат заключается в том, что вы можете получать любую информацию, даже снимки экрана, не влияя на производительность телефона.

Как правило, для этого потребуется сначала взломать iPhone. Тем не менее, докладчики признали исследование FireEye, опубликованное ранее на этой неделе, которое показало, что это не обязательно так. До тех пор, пока Apple не обновит iOS, пользователи могут потенциально контролироваться, даже если их устройство не взломано.

На рутованных устройствах Android это даже проще. Hindocha использовала инструмент «getevent», который присутствует на всех устройствах Android, для записи координат X и Y каждого касания. Он также мог использовать Getevent для записи движений смахивания и при нажатии аппаратных кнопок.

Для Android, которые не имеют рута, а это большинство из них, вы все равно можете использовать getevent. Для этого необходимо, чтобы в телефоне была включена отладка по USB и он был подключен к компьютеру. Используя Android Debugging Bridge, Hindocha смогла получить повышенные права, необходимые для запуска getevent.

Конечно, устройства Android по умолчанию не находятся в режиме отладки (и мы настоятельно рекомендуем никогда не активировать его). Кроме того, физический доступ к устройству значительно ограничивает эффективность этой атаки. Тем не менее, Hindocha продемонстрировала, что теоретически возможно использовать комбинацию вредоносных живых обоев, которые не требуют специальных разрешений для просмотра сенсорных данных, и наложения приложений для перехвата сенсорной информации на устройствах без рута.

Вы получили Touch

Как только они выяснили, как получить сенсорные данные, исследователи должны были выяснить, что с ними делать. Сначала они предполагали, что необходимо сделать снимки экрана, чтобы сопоставить сенсорную информацию с чем-то полезным. Но Индоша сказал, что это не так. «По мере нашего продвижения я понял, что довольно легко могу понять, что происходит, просто посмотрев на точки», - сказал он.

Хитрость заключалась в том, чтобы искать конкретные подсказки, чтобы указать, что происходит. Определенными движениями перетаскивания и постукивания могут быть Angry Birds, в то время как четыре нажатия, а затем пятое в правом нижнем углу экрана, вероятно, является PIN-кодом. Hindocha сказал, что они смогли определить, когда пишутся электронные письма или текстовые сообщения, потому что область, где находится клавиша Backspace, неоднократно ударилась. «Люди делают много ошибок, когда пишут электронные письма», - пояснил он.

Оставаться в безопасности

Исследователи отметили, что это был всего лишь один метод для захвата того, что было напечатано на смартфоне. Например, вредоносные клавиатуры могут так же легко украсть ваши банковские пароли.

Пользователи iOS, обеспокоенные ведением журналов касания, должны избегать джейлбрейка своих устройств, хотя исследование FireEye предполагает, что этого недостаточно. К счастью, сказал МакКоули, хитроумные менеджеры устройств довольно легко обнаруживают перехват методов.

Для Android проблема немного сложнее. Опять же, рутирование устройства открывает вас для атаки. Кроме того, включение режима отладки дает злоумышленникам доступ к вашему устройству. Обычно их нет в стандартных телефонах Android, хотя МакКоли представил важное исключение. Он сказал, что в ходе своих исследований они обнаружили, что телефоны, поставляемые неназванным производителем, были настроены таким образом, чтобы злоумышленники могли получить доступ к getevent.

Хотя их исследование имеет практическое применение, оно все еще в значительной степени теоретическое. Наши краны и удары безопасны, по крайней мере, на данный момент.

Rsac: кто-то смотрит каждый раз, когда ты касаешься своего смартфона?