Video: RSAC x ELLA — NBA (Не мешай) (OFFICIAL VIDEO) (Decembris 2024)
Taustiņu atslēgu piekritēji ir nejaukas, mazas programmas, kas sēž uz jūsu datora un rūpīgi reģistrē katru taustiņu. Ja vēlaties nozagt kāda bankas paroles, atslēgu bloķētāji ir ideāls rīks. Prezentējot RSAC 2014, Square drošības tehnikas vadītājs Natans Makkaulejs un Trustwave vecākais drošības konsultants Neāls Hindočs parādīja, ka to pašu darīt viedtālrunī ar skārienekrānu nemaz nav grūti.
Pirkstu atrašana
Labākais veids, kā pārtvert skārieninformāciju iOS, ir "swizzling" metode. Makaulijs sacīja, ka tas ir "kā vidēja cilvēka uzbrukums metožu izsaukumiem operētājsistēmā". Ja zināt, ka ir kāda noteikta metode, kas tiks dēvēta, skaidroja Makleilejs, varat ievietot bibliotēku, kas pārtver un reģistrē notikumu, pirms notikuma nodošanas parastajā veidā. Praktisks rezultāts ir tāds, ka jūs varat satvert visu veidu informāciju - pat ekrānuzņēmumus -, neietekmējot tālruņa veiktspēju.
Parasti tas prasa, lai iPhone vispirms būtu jailbroked. Tomēr klātesošie atzina FireEye pētījumu, kas tika izlaists agrāk nedēļā, un parādīja, ka tas ne vienmēr tā ir. Kamēr Apple neatjaunina iOS, lietotājus var potenciāli uzraudzīt pat tad, ja viņu ierīce nav izjaukta.
Sakņotajās Android ierīcēs tas ir vēl vienkāršāk. Hindoča izmantoja rīku “getevent”, kas atrodas visās Android ierīcēs, lai reģistrētu katra pieskāriena X un Y koordinātas. Viņš varēja arī izmantot getevent, lai ierakstītu kustību kustības un kad tika nospiestas aparatūras pogas.
Androīdiem, kas nav iesakņojušies, kas ir lielākā daļa no tiem, jūs joprojām varat izmantot getevent. Lai to izdarītu, tālrunim jābūt iespējotai USB atkļūdošanai un jābūt savienotam ar datoru. Izmantojot Android atkļūdošanas tiltu, Hindocha spēja iegūt paaugstinātas tiesības, kas vajadzīgas, lai palaistu getevent.
Protams, Android ierīces pēc noklusējuma nav atkļūdošanas režīmā (un mēs ļoti iesakām to nekad neaktivizēt). Arī fiziska pieeja ierīcei ļoti ierobežo šī uzbrukuma efektivitāti. Tomēr Hindoča parādīja, ka teorētiski ir iespējams izmantot tādu ļaunprātīgu dzīvu fona attēlu apvienojumu - kuriem nav vajadzīgas īpašas atļaujas pieskāriena datu skatīšanai - un lietotņu pārklājumu, lai pārtvertu pieskāriena informāciju ierīcēs, kas nav sakņojas.
Jūs esat saņēmis pieskārienu
Kad viņi izdomāja, kā iegūt pieskāriena datus, pētniekiem bija jāizdomā, ko ar to darīt. Sākumā viņi uzskatīja, ka būs jāfiksē ekrānuzņēmumi, lai pieskāriena informāciju varētu kartēt uz kaut ko noderīgu. Bet Hindoča sacīja, ka tas tā nav. "Attīstoties, es sapratu, ka es diezgan viegli varēju izdomāt notiekošo, tikai aplūkojot punktus, " viņš teica.
Triks meklēja īpašas norādes, lai norādītu, kāda veida informācija notiek. Īpašas vilkšanas un piesitšanas kustības varētu būt Angry Birds, savukārt četri pieskārieni un pēc tam piektā daļa ekrāna labajā apakšējā stūrī, iespējams, ir PIN. Hindoča sacīja, ka viņi var pateikt, kad tiek rakstīti e-pasti vai īsziņas, jo zona, kurā atrodas atpakaļatkāpes taustiņš, ir skārusi atkārtoti. "Cilvēki, rakstot e-pastus, pieļauj daudz kļūdu, " viņš paskaidroja.
Uzturēšanās drošībā
Pētnieki atzīmēja, ka šī bija tikai viena metode, kā tvert viedtālrunī ierakstīto. Piemēram, ļaunprātīgas tastatūras tikpat viegli varētu nozagt jūsu banku paroles.
iOS lietotājiem, kurus uztrauc touchlogging, jāizvairās no viņu ierīču nojaukšanas, lai gan FireEye pētījumi liecina, ka ar to nepietiek. Par laimi, sacīja Makkaulejs, lietpratīgi ierīču pārvaldnieki metodi ir viegli atklāt.
Operētājsistēmai Android šī problēma ir nedaudz sarežģītāka. Atkal ierīces sakņošanās ļauj jums uzbrukt. Atkļūdošanas režīma iespējošana uzbrucējiem dod iespēju piekļūt jūsu ierīcei. Parasti šie nav Android tālruņu krājumos, lai gan Makkaulejs sniedza svarīgu izņēmumu. Viņš sacīja, ka pētījumu laikā viņi atklāja, ka tālruņi, kas piegādāti no nenosaukta ražotāja, ir konfigurēti tādā veidā, kas ļauj uzbrucējiem piekļūt getevent.
Lai arī viņu pētījumiem ir praktisks pielietojums, tie tomēr lielākoties ir teorētiski. Vismaz pagaidām mūsu krāni un zvēlieni ir droši.