Новости и события » Hi-Tech » Получение контроля над смартфоном после ремонта через комплектующие

Получение контроля над смартфоном после ремонта через комплектующие

Получение контроля над смартфоном после ремонта через комплектующие

Исследователи из Университета имени Давида Бен-Гуриона в Негеве рассмотрели вопрос возможного внедрения в смартфоны шпионского и вредоносного ПО через установку во время ремонта деталей, содержащих закладки.

В качестве подтверждения реалистичности подобных атак рассмотрена ситуация замены поврежденного экрана. Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий коммуникационную шину, по которой осуществляется передача данных от аппаратного компонента к драйверу. По аналогии с MITM атака названа CITM ("Chip-In-The-Middle") и в контенте сенсорного экрана позволяет перехватывать сенсорный ввода и содержимое вывода на экран, а также симулировать операции с сенсорным экраном. Технически закладка была создана на базе микроконтроллера ATmega328 из Arduino, припаянного к соединительной шине.

Модифицированные комплектующие могли применяться для сохранения ввода с виртуальной клавиатуры и симуляции действий пользователя, которые могут привести к установке вредоносных программ и созданию фотоснимков с последующей отправкой атакующему по email. Кроме того, подготовленные экраны могли эксплуатировать уязвимости в операционной системе в обход встроенных в смартфоны средств защиты. Отмечается, что стоимость подобных вредоносных экранов составляет менее $10, что позволяет легко наладить их массовое производство и поставки под видом обычных комплектующих. Прототипы атак продемонстрированы для платформы Android, но утверждается, что нет никаких преград повторить такое для iOS.

Опасность атаки через подобные комплектующие в том, что без специальной экспертизы их достаточно сложно отличить от обычных деталей. Сенсорные экраны и многие другие компоненты, включая датчики ориентации, контроллеры беспроводного заряда и NFS-приемники, обычно поставляются сторонними производителями. Драйверы для взаимодействия с подобными компонентами встраиваются в основную ОС и в отличие от драйверов для подключаемых USB-накопителей или сетевых устройств не выполняют дополнительных проверок корректности взаимодействия компонента и центрального процессора, полностью доверяя встроенному оборудованию.

Видеоролики с практическими демонстрациями возможных атак:

  • Установка стороннего ПО через симуляцию действий с сенсорным экраном (запускается Google Play и устанавливается произвольная программа);
  • Создание фотоснимка и отправка на email.
  • Организация фишинг-атаки чрез подмену вводимого URL.
  • Сохранение и перехват кода разблокировки телефона.
  • Предоставление атакующему полного контроля за устройством через эксплуатацию уязвимости в ядре ОС. В ходе атаки устанавливается приложение из Google Play, которое эксплуатирует неисправленную root-уязвимость, отключает SELinux и создает внешнее сетевое соединение с доступом к shell.











По материалам:  www.opennet.ru


Трейлер и скриншоты Crossout - обновление 0.8.0 Дети...

Трейлер и скриншоты Crossout - обновление 0.8.0 Дети Рассвета

Многопользовательский экшен Crossout получил контентное обновление 0.8.0 Дети Рассвета. В нем появилась шестая фракция - Дети Рассвета. Ее члены могут парить на ховерах, стрелять из Тесла-пушки, а также изучать другие технологии и детали. Ховеры подробнее ...

загрузка...

 

Вверх