Hem Securitywatch Rsac: är det någon som tittar på varje gång du trycker på din smartphone?

Rsac: är det någon som tittar på varje gång du trycker på din smartphone?

Video: Grannen Måns - Sommarlov (Officiell Musikvideo) (September 2024)

Video: Grannen Måns - Sommarlov (Officiell Musikvideo) (September 2024)
Anonim

Keyloggers är otäcka små program som sitter på din PC och inspelar flitigt varje tangenttryckning. Om du vill stjäla någons banklösenord är keyloggers det perfekta verktyget. Square presenterade på RSAC 2014, Square's Security Engineering Manager Nathan McCauley och Trustwaves Senior Security Consultant Neal Hindocha, visade att det inte är svårt att göra samma sak på en pekskärmsmartphone.

Hitta fingrar

Det bästa sättet att fånga beröringsinformation på iOS är genom "metodsvarrning." McCauley sa att detta var "som en man-i-mitt-attack för metodsamtal inom operativsystemet." Om du vet att det finns en särskild metod som kommer att kallas, förklarade McCauley, kan du infoga ett bibliotek som avlyssnar och loggar händelsen innan du passerar händelsen som normalt. Det praktiska resultatet är att du kan ta tag i alla typer av information - till och med skärmdumpar - utan att påverka telefonens prestanda.

Vanligtvis skulle detta kräva att iPhone först blir fängslad. Presentatörerna erkände dock forskning från FireEye släppt tidigare i veckan som visade att detta inte nödvändigtvis var fallet. Tills Apple uppdaterar iOS, kan användare potentiellt övervakas även om deras enhet inte är fängslad.

På rotade Android-enheter är det ännu enklare. Hindocha använde "getevent" -verktyget, som finns på alla Android-enheter, för att logga X- och Y-koordinaterna för varje touch. Han kunde också använda getevent för att spela in svepningsrörelser och när hårdvaruknapparna trycktes in.

För Androider som inte är rotade, vilket är de flesta av dem, kan du fortfarande använda getevent. För att göra det måste telefonen ha USB-felsökning aktiverad och ansluten till en dator. Med hjälp av Android Debugging Bridge kunde Hindocha få de förhöjda rättigheterna som krävs för att köra getevent.

Naturligtvis är Android-enheter inte i felsökningsläge som standard (och vi rekommenderar starkt att du aldrig aktiverar den). Dessutom begränsar fysisk åtkomst till en enhet effektiva attacken. Hindocha demonstrerade emellertid att det teoretiskt är möjligt att använda en kombination av skadliga live-tapeter - som inte kräver några speciella behörigheter för att visa pekdata - och överlägga appar för att fånga beröringsinformation på enheter som inte är rotade.

Du har fått beröringen

När de räknat ut hur de skulle få beröringsdata måste forskarna ta reda på vad de skulle göra med den. Till att börja med antog de att det skulle vara nödvändigt att fånga skärmdumpar för att kartlägga beröringsinformationen till något användbart. Men Hindocha sa att det inte var fallet. "När vi gick framåt insåg jag att jag ganska enkelt kunde ta reda på vad som hände bara genom att titta på prickarna, " sade han.

Tricket letade efter speciella ledtrådar för att indikera vilken typ av insats som pågick. Särskilda rörelser för att dra och knacka kan vara Angry Birds, medan fyra kranar och sedan en femte längst ner till höger på skärmen antagligen är en PIN-kod. Hindocha sa att de kunde berätta när e-postmeddelanden eller textmeddelanden skrivs på grund av att det område där backspace-nyckeln befinner sig träffades upprepade gånger. "Människor gör många misstag när de skriver e-post", förklarade han.

Förbli säkert

Forskarna noterade att detta bara var en metod för att fånga in det som skrivs in i en smartphone. Skadliga tangentbord kan till exempel lika lätt stjäla dina banklösenord.

iOS-användare som är oroliga för touchlogging bör undvika att jailbreaking deras enheter, men FireEye-forskning tyder på att detta inte räcker. Lyckligtvis, sa McCauley, metodsvarrning är ganska lätt för kunniga enhetschefer att upptäcka.

För Android är frågan lite mer fylld. Återigen, rooting en enhet öppnar dig att attackera. Genom att aktivera felsökningsläge får angriparna en inmatning på din enhet. Dessa finns normalt inte i lager på Android-telefoner, även om McCauley presenterade ett viktigt undantag. Han sa att de under sin forskning upptäckte att telefoner som skickades från en namngivna tillverkare var konfigurerade på ett sådant sätt att det skulle göra det möjligt för angripare att få tillgång till getevent.

Även om deras forskning har praktiska tillämpningar är den fortfarande till stor del teoretisk. Våra kranar och swiper är säkra, åtminstone för nu.

Rsac: är det någon som tittar på varje gång du trycker på din smartphone?