Casa Vigilant de seguretat Rsac: algú mira cada cop que toqueu el telèfon intel·ligent?

Rsac: algú mira cada cop que toqueu el telèfon intel·ligent?

Vídeo: Moneda venezolana está desaparecida en la frontera con Colombia (De novembre 2024)

Vídeo: Moneda venezolana está desaparecida en la frontera con Colombia (De novembre 2024)
Anonim

Els teclats de teclat són petits programes desagradables que s’asseuen al vostre PC i registren amb diligència cada cop de tecla. Si voleu robar les contrasenyes bancàries d’algú, els keyloggers són l’eina perfecta. Presentant a RSAC 2014, el director d’enginyeria de seguretat de Square, Nathan McCauley i el consultor de seguretat principal de Trustwave, Neal Hindocha, van demostrar que fer el mateix amb un telèfon mòbil amb pantalla tàctil no és gens difícil.

Trobar els dits

La millor manera d’interceptar informació tàctil a iOS és mitjançant el "mètode que commou". McCauley va dir que això va ser "com un atac de mà al centre per fer trucades de mètodes al sistema operatiu". Si sabeu que hi ha un mètode en concret, es va explicar McCauley, podeu inserir una biblioteca que intercepte i registri l’esdeveniment abans de passar l’esdeveniment de forma normal. El resultat pràctic és que podeu agafar tot tipus d'informació, fins i tot captures de pantalla, sense afectar el rendiment del telèfon.

Típicament, això requeriria que l'iPhone es trenqués primer. Tot i això, els presentadors van reconèixer la investigació de FireEye publicada a la setmana anterior que demostrava que no era necessàriament el cas. Fins que Apple no actualitzi iOS, els usuaris podrien ser controlats, fins i tot si el seu dispositiu no està incomplet.

En dispositius Android arrelats és encara més fàcil. Hindocha va utilitzar l'eina "getevent", present en tots els dispositius Android, per registrar les coordenades X i Y de cada toc. També podia utilitzar getevent per gravar moviments intermitents i quan es van prémer els botons de maquinari.

Per als androides no arrelats, que és la majoria d'ells, encara podeu utilitzar getevent. Per fer-ho, el telèfon ha de tenir habilitada la depuració USB i estar connectat a un ordinador. Utilitzant Android Debugging Bridge, Hindocha va aconseguir els drets elevats necessaris per a executar getevent.

Per descomptat, els dispositius Android no estan en mode de depuració de manera predeterminada (i recomanem que no l’ activis mai ). A més, l’accés físic a un dispositiu limita molt l’eficàcia d’aquest atac. Tanmateix, Hindocha va demostrar que és teòricament possible utilitzar una combinació de fons de pantalla en viu maliciosos -que no requereixen permisos especials per visualitzar dades tàctils- i aplicacions de superposició per a interceptar informació tàctil en dispositius no arrelats.

Tens el toc

Un cop descoberts com obtenir les dades tàctils, els investigadors van haver de saber què fer amb això. Al principi, van suposar que seria necessari capturar captures de pantalla per associar la informació tàctil a alguna cosa útil. Però Hindocha va dir que no va ser així. "A mesura que avancàvem, em vaig adonar que podia esbrinar fàcilment el que estava passant només mirant els punts", va dir.

El truc era buscar pistes particulars per indicar quin tipus d’entrada estava passant. Els moviments particulars d’arrossegar i gravar podrien ser Angry Birds, mentre que quatre taps i un cinquè a la part inferior dreta de la pantalla probablement siguin un PIN. Hindocha va dir que eren capaços d’indicar quan s’estaven escrivint correus electrònics o missatges de text perquè l’àrea on resideix la clau de retrocés es va colpejar repetidament. "La gent comet molts errors quan escriu correus electrònics", va explicar.

Mantenir-se segur

Els investigadors van assenyalar que aquest era només un mètode per capturar el que es va escriure en un telèfon intel·ligent. Els teclats maliciosos, per exemple, podrien robar les vostres contrasenyes bancàries amb la mateixa facilitat.

Els usuaris d’iOS preocupats per la connexió tàctil han d’evitar fer malmesos els seus dispositius, tot i que la investigació FireEye suggereix que això no és suficient. Afortunadament, va dir McCauley, que els gestors de dispositius experimentats són bastant fàcils de detectar.

Per a Android, el problema és una mica més carregat. Un cop més, l’arrelament d’un dispositiu t’obrirà per atacar. A més, l'activació del mode de depuració permet als atacants accedir al vostre dispositiu. Normalment no estan presents als telèfons Android en estoc, tot i que McCauley va presentar una excepció important. Va dir que en el decurs de les seves investigacions, van descobrir que els telèfons enviats per un fabricant sense nom estaven configurats de manera que permetés als atacants accedir a getevent.

Tot i que la seva recerca té aplicacions pràctiques, encara és en gran part teòrica. Les nostres aixetes i portes estan segurs, almenys de moment.

Rsac: algú mira cada cop que toqueu el telèfon intel·ligent?