וִידֵאוֹ: RSAC — Мальчик мой (Официальный клип) (נוֹבֶמבֶּר 2024)
Keyloggers הם תוכנות קטנות ומגעילות שיושבות במחשב האישי ומקליטות בשקדנות כל הקשה אחת. אם ברצונכם לגנוב סיסמאות בנקאיות של מישהו, keyloggers הם הכלי המושלם. מנהל הנדסת האבטחה בכיכר, נתן מקולי, ויועץ האבטחה הבכיר של Trustwave, ניל הינדוצ'ה, הציג ב- RSAC 2014, הראה כי לעשות את אותו הדבר בסמארטפון של מסך מגע אינו קשה כלל.
מציאת אצבעות
הדרך הטובה ביותר ליירט מידע על מגע ב- iOS היא באמצעות "שיטת השיטה". מקולי אמר שזה "כמו התקפה של אדם באמצע לשיחות שיטה בתוך מערכת ההפעלה." אם אתה יודע שיש שיטה מסוימת שעתידה להיקרא, הסביר מקולי, אתה יכול להכניס ספריה שמיירטת ויומדת את האירוע לפני שתעביר את האירוע כרגיל. התוצאה המעשית היא שתוכלו לתפוס כל מיני מידע - אפילו צילומי מסך - מבלי להשפיע על ביצועי הטלפון.
בדרך כלל, זה ידרוש מהאייפון להיות שבור לראשונה. עם זאת, המגישים הודו במחקר של חברת FireEye שפורסם מוקדם יותר השבוע שהראו שזה לא בהכרח המקרה. עד שאפל תעדכן את iOS, ניתן יהיה לפקח על המשתמשים, אפילו אם המכשיר שלהם אינו שבור בכלא.
במכשירי אנדרואיד מושרשים זה אפילו קל יותר. Hindocha השתמש בכלי "getevent", שנמצא בכל מכשירי האנדרואיד, בכדי לרשום את קואורדינטות ה- X וה- Y של כל נגיעה. הוא גם יכול היה להשתמש בגיבוש כדי להקליט תנועות החלקה וכאשר לחצו על כפתורי חומרה.
עבור אנדרואידים שאינם מושרשים, וזה רובם, אתה עדיין יכול להשתמש בגאוונט. כדי לעשות זאת, על הטלפון להפעיל ניפוי USB ולהיות מחובר למחשב. באמצעות גשר ניפוי האנדרואיד, Hindocha הצליחה להשיג את הזכויות המוגדלות הנדרשות כדי להתרחש.
כמובן שמכשירי אנדרואיד אינם במצב באגים כברירת מחדל (ואנחנו ממליצים מאוד לא להפעיל אותם לעולם ). כמו כן, גישה פיזית למכשיר מגבילה במידה רבה את יעילות ההתקפה הזו. עם זאת, Hindocha הדגימה כי ניתן תיאורטית להשתמש בשילוב של טפטים חיים זדוניים - שאינם דורשים הרשאות מיוחדות כדי להציג נתוני מגע - וליישם שכבות-על כדי ליירט מידע על מגע במכשירים שאינם מושרשים.
יש לך את המגע
ברגע שהבינו כיצד לקבל את נתוני המגע, החוקרים נאלצו להבין מה לעשות איתם. תחילה, הם הניחו כי יהיה צורך לצלם צילומי מסך כדי למפות את מידע המגע למשהו מועיל. אבל הינדוכה אמר שזה לא המקרה. "ככל שהתקדמנו, הבנתי שאני יכול בקלות להבין מה קורה רק על ידי התבוננות בנקודות, " אמר.
הטריק חיפש רמזים ספציפיים שיציינו איזה סוג קלט קורה. תנועות מסוימות של גרירה והקשה יכולות להיות Angry Birds, בעוד ארבע ברזים ואז חמישית בצד ימין התחתון של המסך היא ככל הנראה מספר זיהוי אישי. Hindocha אמר שהם הצליחו לדעת מתי נכתבים כתובות דוא"ל או הודעות טקסט מכיוון שהאזור בו שוכן מפתח המרחב האחורי נפגע שוב ושוב. "אנשים עושים הרבה טעויות כשהם כותבים מיילים, " הסביר.
להישאר בטוח
החוקרים ציינו שזו רק שיטה אחת לתפוס את מה שהוקלד בסמארטפון. מקלדות זדוניות, למשל, יכולות באותה מידה לגנוב את הסיסמאות הבנקאיות שלך.
משתמשי iOS המודאגים מביצוע כתבי מגע צריכים להימנע מפריצת Jail של המכשירים שלהם, אם כי מחקר FireEye מציע שזה לא מספיק. למרבה המזל, אמר מקולי, סחיפת שיטות קלה למדי למנהלי מכשירים מפותחים.
עבור אנדרואיד, הבעיה קצת יותר רצופה. שוב, השתרשות מכשיר פותחת אותך להתקפה. כמו כן, הפעלת מצב איתור באגים מעניקה לתוקפים כניסה למכשיר שלך. בדרך כלל אלה אינם קיימים במלאי אנדרואיד במלאי, אם כי מקולי הציג חריג חשוב. לדבריו, במהלך המחקר שלהם הם גילו כי טלפונים שנשלחו מיצרן שלא הוגדרו הוגדרו בצורה כזו שיכולה לאפשר לתוקפים לגשת לגמילה.
למרות שלמחקר שלהם יש יישומים מעשיים, זה עדיין ברובו תיאורטי. הברזים והמחלפים שלנו בטוחים, לפחות לעת עתה.