The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Получение контроля над смартфоном после ремонта через компле..."
Отправлено opennews, 18-Авг-17 23:23 
Исследователи из Университета имени Давида Бен-Гуриона в Негеве на проходящей на днях конференции USENIX Security 2017 (https://www.usenix.org/conference/woot17) опубликовали (https://iss.oy.ne.ro/Shattered.pdf) результаты эксперимента по оценке возможности внедрения в смартфоны шпионских и вредоносных закладок через установку во время ремонта специально модифицированных деталей.

В качестве подтверждения реалистичности подобных атак рассмотрена ситуация замены повреждённого экрана. Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий  коммуникационную шину, по которой осуществляется передача данных от аппаратного компонента к драйверу. По аналогии с MITM атака классифицирована как CITM ("Chip-In-The-Middle") и в контенте сенсорного экрана позволяет перехватывать сенсорный ввод и содержимое вывода на экран, а также симулировать операции с сенсорным экраном. Технически закладка создана на базе микроконтроллера  ATmega328 из Arduino, припаянного к соединительной шине.

Модифицированные комплектующие могли применяться для сохранения ввода с виртуальной клавиатуры и симуляции действий пользователя (например, продемонстрирована  установка вредоносной программы и создание фотоснимка с последующей отправкой атакующему по email). Кроме того, подготовленные экраны могли эксплуатировать уязвимости в операционной системе в обход встроенных в смартфоны средств защиты. Отмечается, что стоимость подобных вредоносных экранов составляет менее $10, что позволяет легко наладить их массовое производство и поставки под видом обычных комплектующих. Прототипы атак продемонстрированы для платформы  Android, но утверждается, что нет никаких преград повторить такое для iOS.

Опасность атаки через поддельные комплектующие в том, что без специальной экспертизы их достаточно сложно отличить от легитимных деталей. Сенсорные экраны и многие другие компоненты, включая датчики ориентации, контроллеры беспроводного заряда и NFS-приемники, обычно поставляются сторонними производителями. Драйверы для взаимодействия с подобными компонентами встраиваются в основную ОС и в отличие от драйверов для подключаемых USB-накопителей или сетевых устройств не выполняют дополнительных проверок корректности взаимодействия компонента и центрального процессора, полностью доверяя встроенному оборудованию.


Видеоролики с практическими демонстрациями возможных атак:


-  Установка стороннего ПО через симуляцию действий с сенсорным экраном (запускается Google Play и устанавливается произвольная программа);

-  Создание фотоснимка и отправка на email.


-  Организация фишинг-атаки чрез подмену вводимого URL.

-  Сохранение и перехват последовательности разблокировки телефона.


-  Предоставление атакующему полного контроля за устройством  через эксплуатацию уязвимости в ядре ОС. В ходе атаки устанавливается приложение из  Google Play, которое эксплуатирует неисправленную root-уязвимость, отключает SELinux и создаёт внешнее сетевое соединение с доступом к shell.

URL: https://arstechnica.com/information-technology/2017/08/a-rep.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=47050

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру