Video: TOP 10 Tajné funkce mobilu o kterých 90% lidí neví (Listopad 2024)
Keyloggery jsou ošklivé malé programy, které sedí na vašem PC a pečlivě zaznamenávají každý stisk klávesy. Pokud chcete ukrást něčí bankovní hesla, jsou keyloggery perfektním nástrojem. Nathan McCauley a Senior Security Consultant Trustwave Neal Hindocha, představující na RSAC 2014, ukázali, že dělat totéž na smartphonu s dotykovou obrazovkou není vůbec obtížné.
Hledání prstů
Nejlepší způsob, jak zachytit dotykové informace v systému iOS, je pomocí metody „swizzling“. McCauley uvedl, že se jedná o „útok typu člověk uprostřed“ na volání metod v operačním systému. “ Pokud víte, že existuje určitá metoda, která bude volána, vysvětlil McCauley, můžete vložit knihovnu, která zachytí a zaznamená událost před tím, než událost předáte spolu jako obvykle. Praktickým výsledkem je, že můžete získat všechny druhy informací - dokonce i snímky obrazovky - aniž by to ovlivnilo výkon telefonu.
Obvykle by to vyžadovalo, aby byl iPhone nejprve vězněn. Prezentátoři však uznali výzkum vydaný FireEye, který vyšel dříve v týdnu a který ukázal, že tomu tak nemusí být. Dokud společnost Apple neaktualizuje iOS, mohou být uživatelé potenciálně sledováni, i když jejich zařízení není vězněno.
Na kořenových zařízeních Android je to ještě snazší. Hindocha použil nástroj „getevent“, který je přítomen na všech zařízeních Android, k zaznamenávání souřadnic X a Y každého dotyku. Mohl také použít getevent k zaznamenání pohybů při přejíždění a při stisknutí hardwarových tlačítek.
Pro Androidy, které nemají kořeny, což je většina z nich, můžete stále používat příkaz getevent. Chcete-li to provést, musí mít telefon povoleno ladění USB a musí být připojen k počítači. Pomocí Android Debugging Bridge, Hindocha byl schopen získat zvýšená práva potřebná ke spuštění getevent.
Zařízení Android ve výchozím nastavení samozřejmě nejsou v režimu ladění (a důrazně doporučujeme, abyste jej nikdy neaktivovali). Fyzický přístup k zařízení také značně omezuje účinnost tohoto útoku. Hindocha však prokázal, že je teoreticky možné použít kombinaci škodlivých živých tapet - které nevyžadují žádná zvláštní oprávnění k prohlížení dotykových dat - a překryvných aplikací k zachycení dotykových informací na nekořenových zařízeních.
Máte dotek
Jakmile přišli na to, jak získat dotyková data, museli vědci zjistit, co s nimi dělat. Nejprve předpokládali, že bude nutné zachytit snímky obrazovky, aby se dotykové informace zmapovaly na něco užitečného. Hindocha však řekl, že tomu tak není. „Jak jsme postupovali, uvědomil jsem si, že docela snadno zjistím, co se děje, jen když se podívám na tečky, “ řekl.
Trik hledal konkrétní stopy, které by naznačovaly, jaký druh vstupu se děje. Konkrétní pohyby tažení a poklepání by mohly být Angry Birds, zatímco čtyři poklepání a poté pětina v pravé dolní části obrazovky je pravděpodobně PIN. Hindocha řekl, že byli schopni rozeznat, kdy byly psány e-maily nebo textové zprávy, protože opakovaně byla zasažena oblast, kde se nachází klávesa backspace. „Lidé dělají při psaní e-mailů mnoho chyb, “ vysvětlil.
Zůstaňte v bezpečí
Vědci poznamenali, že to byl jen jeden způsob, jak zachytit to, co bylo napsáno do smartphonu. Škodlivé klávesnice, například, mohou stejně snadno ukrást vaše bankovní hesla.
Uživatelé iOS, kteří se zabývají touchlogem, by se měli vyvarovat jailbreakingu svých zařízení, ačkoli výzkum FireEye naznačuje, že to nestačí. Naštěstí, McCauley řekl, swizzling metod je docela snadné pro důvtipné správce zařízení detekovat.
U Androidu je tento problém trochu větší. Zakořenění zařízení vám opět otevře útok. Aktivace režimu ladění také poskytuje útočníkům přístup k vašemu zařízení. Tyto telefony obvykle nejsou na skladech Android telefonů, přestože McCauley představoval důležitou výjimku. Řekl, že v průběhu svého výzkumu zjistili, že telefony dodávané od nejmenovaného výrobce byly konfigurovány tak, aby útočníkům umožnily získat přístup.
Ačkoli jejich výzkum má praktické aplikace, je stále do značné míry teoretický. Naše kohoutky a přejetí jsou bezpečné, alespoň prozatím.