Casa Securitywatch Rsac: qualcuno sta guardando ogni volta che tocchi il tuo smartphone?

Rsac: qualcuno sta guardando ogni volta che tocchi il tuo smartphone?

Video: Cosa Succederebbe Se Giocassi Ai Videogiochi Per Un Anno, Senza Sosta (Settembre 2024)

Video: Cosa Succederebbe Se Giocassi Ai Videogiochi Per Un Anno, Senza Sosta (Settembre 2024)
Anonim

I keylogger sono piccoli e cattivi programmi che si trovano sul tuo PC e registrano diligentemente ogni singola sequenza di tasti. Se vuoi rubare le password bancarie di qualcuno, i keylogger sono lo strumento perfetto. Presentando a RSAC 2014, Nathan McCauley, responsabile dell'ingegneria della sicurezza di Square, e Neal Hindocha, consulente senior per la sicurezza di Trustwave, hanno dimostrato che fare la stessa cosa su uno smartphone touchscreen non è affatto difficile.

Alla ricerca di dita

Il modo migliore per intercettare le informazioni sul tocco su iOS è attraverso il "metodo rapido". McCauley disse che questo era "come un attacco man-in-the-middle per chiamate di metodo all'interno del sistema operativo". Se sai che c'è un metodo particolare che verrà chiamato, ha spiegato McCauley, puoi inserire una libreria che intercetta e registra l'evento prima di passare l'evento normalmente. Il risultato pratico è che è possibile acquisire tutti i tipi di informazioni, anche gli screenshot, senza influire sulle prestazioni del telefono.

In genere, ciò richiederebbe che l'iPhone venga prima eseguito il jailbreak. Tuttavia, i presentatori hanno riconosciuto la ricerca di FireEye rilasciata all'inizio della settimana che ha dimostrato che non era necessariamente così. Fino a quando Apple non aggiorna iOS, gli utenti potrebbero essere potenzialmente monitorati anche se il loro dispositivo non è jailbreak.

Su dispositivi Android con root è ancora più semplice. Hindocha ha utilizzato lo strumento "getevent", presente su tutti i dispositivi Android, per registrare le coordinate X e Y di ogni tocco. Poteva anche usare getevent per registrare movimenti di scorrimento e quando si premevano i pulsanti hardware.

Per gli androidi che non sono rootati, che è la maggior parte di essi, puoi comunque usare getevent. Per farlo, il telefono deve avere il debug USB abilitato ed essere collegato a un computer. Usando Android Debugging Bridge, Hindocha è stato in grado di ottenere i diritti elevati richiesti per eseguire getevent.

Naturalmente, i dispositivi Android non sono in modalità di debug per impostazione predefinita (e consigliamo vivamente di non attivarlo mai ). Inoltre, l'accesso fisico a un dispositivo limita notevolmente l'efficacia di questo attacco. Tuttavia, Hindocha ha dimostrato che è teoricamente possibile utilizzare una combinazione di sfondi live dannosi, che non richiedono autorizzazioni speciali per visualizzare i dati dei tocchi, e sovrapporre le app per intercettare le informazioni sui tocchi su dispositivi non rootati.

Hai il tocco

Una volta capito come ottenere i dati tattili, i ricercatori hanno dovuto capire cosa farne. Inizialmente, presumevano che sarebbe stato necessario catturare schermate per mappare le informazioni sul tocco a qualcosa di utile. Ma Hindocha ha detto che non era così. "Man mano che avanzavamo, mi sono reso conto che avrei potuto facilmente capire cosa stesse succedendo solo guardando i punti", ha detto.

Il trucco stava cercando particolari indizi per indicare che tipo di input stava succedendo. I movimenti particolari di trascinamento e tocco potrebbero essere Angry Birds, mentre quattro tocchi e poi un quinto nella parte inferiore destra dello schermo sono probabilmente un PIN. Hindocha ha affermato di essere in grado di dire quando sono state scritte e-mail o messaggi di testo perché l'area in cui risiede il tasto backspace è stata colpita ripetutamente. "Le persone commettono molti errori quando scrivono e-mail", ha spiegato.

Rimanere al sicuro

I ricercatori hanno notato che questo era solo un metodo per catturare ciò che è stato digitato su uno smartphone. Le tastiere dannose, ad esempio, potrebbero anche rubare facilmente le tue password bancarie.

Gli utenti iOS preoccupati per il touchlogging dovrebbero evitare il jailbreak dei loro dispositivi, anche se la ricerca FireEye suggerisce che questo non è sufficiente. Fortunatamente, ha detto McCauley, lo swizzling del metodo è abbastanza facile da rilevare per i gestori di dispositivi esperti.

Per Android, il problema è un po 'più intenso. Ancora una volta, il rooting di un dispositivo ti apre agli attacchi. Inoltre, l'attivazione della modalità di debug consente agli aggressori di accedere al tuo dispositivo. Questi normalmente non sono presenti nei telefoni Android di serie, sebbene McCauley rappresentasse un'importante eccezione. Ha detto che nel corso della loro ricerca, hanno scoperto che i telefoni spediti da un produttore senza nome erano configurati in modo tale da consentire agli aggressori di accedere a getevent.

Sebbene la loro ricerca abbia applicazioni pratiche, è ancora in gran parte teorica. I nostri rubinetti e colpi sono sicuri, almeno per ora.

Rsac: qualcuno sta guardando ogni volta che tocchi il tuo smartphone?