Video: Underneath It All | Violetta (November 2024)
Keyloggery sú škaredé malé programy, ktoré sú umiestnené na vašom PC a dôsledne zaznamenávajú každý stlačený kláves. Ak chcete ukradnúť bankové heslá niekoho, sú keyloggery perfektným nástrojom. Nathan McCauley a Senior Security Consultant spoločnosti Trustwave Neal Hindocha, predstavujúci na RSAC 2014, ukázali, že robiť to isté na smartfónoch s dotykovou obrazovkou nie je vôbec ťažké.
Hľadanie prstov
Najlepším spôsobom, ako zachytiť dotykové informácie v systéme iOS, je tzv. Metóda swizzling. McCauley povedal, že to bolo „ako útok typu človek v strede na volanie metód v rámci operačného systému“. Ak viete, že existuje konkrétny spôsob, ktorý sa bude volať, vysvetlil McCauley, môžete vložiť knižnicu, ktorá zachytáva a zaznamenáva udalosť pred jej odovzdaním ako zvyčajne. Praktickým výsledkom je, že môžete získať všetky druhy informácií - dokonca aj snímky obrazovky - bez toho, aby to ovplyvnilo výkon telefónu.
Zvyčajne by to vyžadovalo, aby bol iPhone najprv uväznený. Prednášajúci však uznali výskum vydaný spoločnosťou FireEye začiatkom týždňa, ktorý ukázal, že to tak nemusí byť. Pokiaľ spoločnosť Apple neaktualizuje systém iOS, mohli by byť používatelia potenciálne monitorovaní, aj keď ich zariadenie nie je k dispozícii vo väzbe.
Na zakorenených zariadeniach s Androidom je to ešte jednoduchšie. Spoločnosť Hindocha použila na zaznamenanie súradníc X a Y každého dotyku nástroj „getevent“, ktorý je k dispozícii na všetkých zariadeniach s Androidom. Môže tiež použiť funkciu getevent na zaznamenanie pohybov pri pohybe a po stlačení hardvérových tlačidiel.
Pre Androidy, ktoré nie sú zakorenené, čo je väčšina z nich, môžete stále používať funkciu getevent. Na tento účel musí mať telefón povolené ladenie USB a musí byť pripojený k počítaču. Pomocou prehliadača Android Debugging Bridge sa spoločnosti Hindocha podarilo získať zvýšené práva potrebné na spustenie programu getevent.
Zariadenia so systémom Android samozrejme nie sú v predvolenom nastavení v režime ladenia (a dôrazne odporúčame nikdy ho neaktivovať). Fyzický prístup k zariadeniu tiež veľmi obmedzuje účinnosť tohto útoku. Hindocha však preukázal, že je teoreticky možné použiť kombináciu škodlivých živých tapiet - ktoré nevyžadujú žiadne zvláštne povolenia na prezeranie údajov o dotykoch - a prekrývajúce aplikácie na zachytenie informácií o dotykoch na nekoreňových zariadeniach.
Máte dotyk
Keď raz prišli na to, ako získať dotykové údaje, vedci museli zistiť, čo s nimi robiť. Najprv predpokladali, že bude potrebné zachytiť snímky obrazovky, aby bolo možné zmapovať dotykové informácie na niečo užitočné. Hindčina však povedala, že tomu tak nebolo. „Ako sme napredovali, uvedomil som si, že celkom ľahko môžem zistiť, čo sa deje, len keď sa pozriem na bodky, “ povedal.
Trik hľadal konkrétne náznaky, ktoré by naznačovali, o aký druh vstupu ide. Konkrétnymi pohybmi ťahania a poklepania by mohli byť Angry Birds, zatiaľ čo štyri poklepania a potom pätina v pravom dolnom rohu obrazovky sú pravdepodobne PIN. Hindocha povedal, že boli schopní zistiť, kedy sa písali e-maily alebo textové správy, pretože oblasť, v ktorej sa nachádza kláves backspace, bola opakovane zasiahnutá. „Ľudia pri písaní e-mailov robia veľa chýb, “ vysvetlil.
Zostaňte v bezpečí
Vedci poznamenali, že to bola len jedna metóda na zachytenie toho, čo bolo napísané do smartfónu. Napríklad škodlivé klávesnice môžu rovnako ľahko ukradnúť vaše bankové heslá.
Používatelia iOS, ktorí sa obávajú dotykového displeja, by sa mali vyvarovať útek z väzenia zo svojich zariadení, hoci výskum FireEye naznačuje, že to nestačí. Našťastie, McCauley povedal, swizzling metód je pomerne ľahké pre zdatných správcov zariadení zistiť.
V prípade systému Android je tento problém omnoho závažnejší. Zakorenenie zariadenia vám opäť otvorí útok. Povolením režimu ladenia získate útočníkom prístup do svojho zariadenia. Zvyčajne nie sú na sklade telefónov s Androidom, hoci McCauley predstavoval dôležitú výnimku. Povedal, že v priebehu výskumu zistili, že telefóny dodávané od nemenovaného výrobcu sú nakonfigurované tak, aby útočníkom umožňovali prístup.
Hoci ich výskum má praktické aplikácie, stále je to do značnej miery teoretické. Naše vodovodné kohútiky a potiahnutia sú aspoň teraz bezpečné.