Szkodliwy układ w ekranie może przejąć kontrolę nad smartfonem

Szkodliwy układ w ekranie może przejąć kontrolę nad smartfonem

Szkodliwy układ w ekranie może przejąć kontrolę nad smartfonem
21.08.2017 15:42

Samodzielna wymiana ekranu smartfonu może być niebezpieczna. Okazało się, że istnieje możliwość wprowadzenia tą drogą złośliwego czipu, który pozwoli atakującym przejąć kontrolę nad smartfonem. Trzeba więc liczyć się z tym, że kupując zamienniki ekranów z nieoficjalnych kanałów dystrybucji ryzykujemy dużo więcej, niż niższą jakość wyświetlanego obrazu.

Atak przez ekran zaprezentowano na uniwersytecie Uniwersytet Ben-Guriona na przykładzie modeli Huawei Nexus 6P i LG G Pad 7.0. Podczas symulacji ataku naukowcy byli w stanie całkowicie kontrolować urządzenia, w tym robić zdjęcia, wysłać je e-mailem czy instalować szkodliwe aplikacje. Przykładowy atak polega na podmianie kontrolera dotyku na szkodliwy czip i wykonywaniu różnych czynności przez ekran dotykowy. Reszta elementów pozostała bez zmian, a smartfony działały „normalnie”.

Malicious software installation

Urządzenia z zamontowanymi szkodliwymi ekranami można wykorzystać do gromadzenia danych z aplikacji, robienia zdjęć, wysyłania poufnych informacji albo przekierowywania użytkowników na fałszywe strony i przeprowadzania ataków phishingowych. Atak bardzo trudno wykryć, a nawet jeśli antywirus stwierdzi, że coś jest nie tak w oprogramowaniu, nie będzie w stanie usunąć złośliwego sprzętu. Użytkownik też raczej sobie z tym nie poradzi nie ryzykując zniszczenia swojego urządzenia.

Obraz

Widoczny na zdjęciach układ jest oczywiście tylko prototypem zaprojektowanym na potrzeby demonstracji. Nie jest jednak żadnym problemem zmniejszenie go do takich rozmiarów, by można było ukryć go w nie budzącym podejrzeń zamienniku ekranu. Potem wystarczy wprowadzić takie ekrany do obiegu, na przykład na aukcjach internetowych. Jeśli znalazłaby się odpowiednia motywacja, można przeprowadzać takie ataki na ogromną skalę – w końcu ekran to najczęściej wymieniana część smartfonu.

Autorzy ataku zalecają producentom dodatkowe zabezpieczenia sprzętowe. Opisane rozwiązanie prawdopodobnie można zastosować też do iPhone'ów, ale tam trudniej obejść różne blokady, choćby z powodu dodatkowych zabezpieczeń sprzętowych Touch ID. Jednak w tańszych i mniej kompaktowych smartfonach nie powinno to być żadnym problemem dostanie się do odpowiednich połączeń i zmieszczenie złośliwego czipu w obudowie. Pytanie tylko, czy atakowanie ich będzie opłacalne.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (35)