Внедрить в мобильное устройство вредоносный чип или подменить тачскрин не так уж сложно.Исследователи из израильского университета имени Бен-Гуриона регулярно демонстрируют миру новые и крайне необычные методы извлечения данных с изолированных компьютеров и экзотические техники атаки. На этот раз специалисты университета выступили на конференции Usenix, где рассказали о том, что практически любой компонент современного смартфона (или другого мобильного устройства) можно заменить вредоносным, причем пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки исследователи назвали chip-in-the-middle («чип посередине», вместо man-in-the-middle, «человек посредине»).
В теории атаки chip-in-the-middle может практиковать кто угодно, начиная от недобросовестной ремонтной мастерской, которая не просто заменяет поврежденные компоненты на новые, но и «зарабатывает» кражей данных клиентов, и заканчивая спецслужбами и третьими сторонами, участвующими в цепочках поставок, которые могут производить и внедрять подобные вредоносные компоненты массово.
С одной стороны, это вполне очевидный факт: если злоумышленники имеют физический доступ к устройству, а также возможность и время чтобы его разобрать, скомпрометировать девайс будет нетрудно. С другой стороны, доклад исследователей, как обычно, интересен практическим аспектом.
Дело в том, что в качестве доказательства своих слов специалисты действительно создали и внедрили такие вредоносные детали в реальные устройства (Huawei Nexus 6P с тачскрин-контроллером Synaptics и LG G Pad 7.0 с контроллером Atmel). При этом исследователи отмечают, что атака совсем не так сложна, какой кажется на первый взгляд, и такой трюк можно провернуть не только с устройствами под управлением Android, девайсы Apple тоже уязвимы перед атаками chip-in-the-middle.
По сути, специалисты показали два типа атак. Первый позволяет внедрять команды в поток данных, которыми устройство обменивается с вредоносным компонентом. Для этой задачи лучше всего подходит вредоносный тачскрин, который позволяет злоумышленнику выдать себя за пользователя и подделывать касания с целью извлечения данных. Второй тип атак менее универсален – это атаки на переполнение буфера (buffer overflow), использующие уязвимость в драйвере тач-контроллера устройства. Данный баг позволяет атакующему повысить привилегии и атаковать саму ОС, минуя этап, на котором нужно подделывать прикосновения к экрану. Так как для реализации атаки требуется определенный набор драйверов, ее можно использовать далеко не всегда.Исследователи из израильского университета имени Бен-Гуриона регулярно демонстрируют миру новые и крайне необычные методы извлечения данных с изолированных компьютеров и экзотические техники атаки. На этот раз специалисты университета выступили на конференции Usenix, где рассказали о том, что практически любой компонент современного смартфона (или другого мобильного устройства) можно заменить вредоносным, причем пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки исследователи назвали chip-in-the-middle («чип посередине», вместо man-in-the-middle, «человек посредине»).
В теории атаки chip-in-the-middle может практиковать кто угодно, начиная от недобросовестной ремонтной мастерской, которая не просто заменяет поврежденные компоненты на новые, но и «зарабатывает» кражей данных клиентов, и заканчивая спецслужбами и третьими сторонами, участвующими в цепочках поставок, которые могут производить и внедрять подобные вредоносные компоненты массово.
С одной стороны, это вполне очевидный факт: если злоумышленники имеют физический доступ к устройству, а также возможность и время чтобы его разобрать, скомпрометировать девайс будет нетрудно. С другой стороны, доклад исследователей, как обычно, интересен практическим аспектом.
Дело в том, что в качестве доказательства своих слов специалисты действительно создали и внедрили такие вредоносные детали в реальные устройства (Huawei Nexus 6P с тачскрин-контроллером Synaptics и LG G Pad 7.0 с контроллером Atmel). При этом исследователи отмечают, что атака совсем не так сложна, какой кажется на первый взгляд, и такой трюк можно провернуть не только с устройствами под управлением Android, девайсы Apple тоже уязвимы перед атаками chip-in-the-middle.
По сути, специалисты показали два типа атак. Первый позволяет внедрять команды в поток данных, которыми устройство обменивается с вредоносным компонентом. Для этой задачи лучше всего подходит вредоносный тачскрин, который позволяет злоумышленнику выдать себя за пользователя и подделывать касания с целью извлечения данных. Второй тип атак менее универсален – это атаки на переполнение буфера (buffer overflow), использующие уязвимость в драйвере тач-контроллера устройства. Данный баг позволяет атакующему повысить привилегии и атаковать саму ОС, минуя этап, на котором нужно подделывать прикосновения к экрану. Так как для реализации атаки требуется определенный набор драйверов, ее можно использовать далеко не всегда.
https://xakep.ru/201...-in-the-middle/