Получение контроля над смартфоном после ремонта через комплектующие
Исследователи из Университета имени Давида Бен-Гуриона в Негеве рассмотрели вопрос возможного внедрения в смартфоны шпионского и вредоносного ПО через установку во время ремонта деталей, содержащих закладки.
В качестве подтверждения реалистичности подобных атак рассмотрена ситуация замены поврежденного экрана. Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий коммуникационную шину, по которой осуществляется передача данных от аппаратного компонента к драйверу. По аналогии с MITM атака названа CITM ("Chip-In-The-Middle") и в контенте сенсорного экрана позволяет перехватывать сенсорный ввода и содержимое вывода на экран, а также симулировать операции с сенсорным экраном. Технически закладка была создана на базе микроконтроллера ATmega328 из Arduino, припаянного к соединительной шине.
Модифицированные комплектующие могли применяться для сохранения ввода с виртуальной клавиатуры и симуляции действий пользователя, которые могут привести к установке вредоносных программ и созданию фотоснимков с последующей отправкой атакующему по email. Кроме того, подготовленные экраны могли эксплуатировать уязвимости в операционной системе в обход встроенных в смартфоны средств защиты. Отмечается, что стоимость подобных вредоносных экранов составляет менее $10, что позволяет легко наладить их массовое производство и поставки под видом обычных комплектующих. Прототипы атак продемонстрированы для платформы Android, но утверждается, что нет никаких преград повторить такое для iOS.
Опасность атаки через подобные комплектующие в том, что без специальной экспертизы их достаточно сложно отличить от обычных деталей. Сенсорные экраны и многие другие компоненты, включая датчики ориентации, контроллеры беспроводного заряда и NFS-приемники, обычно поставляются сторонними производителями. Драйверы для взаимодействия с подобными компонентами встраиваются в основную ОС и в отличие от драйверов для подключаемых USB-накопителей или сетевых устройств не выполняют дополнительных проверок корректности взаимодействия компонента и центрального процессора, полностью доверяя встроенному оборудованию.
Видеоролики с практическими демонстрациями возможных атак:
- Установка стороннего ПО через симуляцию действий с сенсорным экраном (запускается Google Play и устанавливается произвольная программа);
- Создание фотоснимка и отправка на email.
- Организация фишинг-атаки чрез подмену вводимого URL.
- Сохранение и перехват кода разблокировки телефона.
- Предоставление атакующему полного контроля за устройством через эксплуатацию уязвимости в ядре ОС. В ходе атаки устанавливается приложение из Google Play, которое эксплуатирует неисправленную root-уязвимость, отключает SELinux и создает внешнее сетевое соединение с доступом к shell.