Перейти к содержимому

Whats App Viber Вконтакте Одноклассники Facebook
Фотография

Внедрить в мобильное устройство вредоносный чип

Новости Мобильные телефоны Чип

Сообщений в теме: 2

#1
Oliana666

Oliana666

    Старейшина

  • Модераторы
  • 5 сообщений

Внедрить в мобильное устройство вредоносный чип или подменить тачскрин не так уж сложно.Исследователи из израильского университета имени Бен-Гуриона регулярно демонстрируют миру новые и крайне необычные методы извлечения данных с изолированных компьютеров и экзотические техники атаки. На этот раз специалисты университета выступили на конференции Usenix, где рассказали о том, что практически любой компонент современного смартфона (или другого мобильного устройства) можно заменить вредоносным, причем пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки исследователи назвали chip-in-the-middle («чип посередине», вместо man-in-the-middle, «человек посредине»).

В теории атаки chip-in-the-middle может практиковать кто угодно, начиная от недобросовестной ремонтной мастерской, которая не просто заменяет поврежденные компоненты на новые, но и «зарабатывает» кражей данных клиентов, и заканчивая спецслужбами и третьими сторонами, участвующими в цепочках поставок, которые могут производить и внедрять подобные вредоносные компоненты массово.

С одной стороны, это вполне очевидный факт: если злоумышленники имеют физический доступ к устройству, а также возможность и время чтобы его разобрать, скомпрометировать девайс будет нетрудно. С другой стороны, доклад исследователей, как обычно, интересен практическим аспектом.

Дело в том, что в качестве доказательства своих слов специалисты действительно создали и внедрили такие вредоносные детали в реальные устройства (Huawei Nexus 6P с тачскрин-контроллером Synaptics и LG G Pad 7.0 с контроллером Atmel). При этом исследователи отмечают, что атака совсем не так сложна, какой кажется на первый взгляд, и такой трюк можно провернуть не только с устройствами под управлением Android, девайсы Apple тоже уязвимы перед атаками chip-in-the-middle.

По сути, специалисты показали два типа атак. Первый позволяет внедрять команды в поток данных, которыми устройство обменивается с вредоносным компонентом. Для этой задачи лучше всего подходит вредоносный тачскрин, который позволяет злоумышленнику выдать себя за пользователя и подделывать касания с целью извлечения данных. Второй тип атак менее универсален – это атаки на переполнение буфера (buffer overflow), использующие уязвимость в драйвере тач-контроллера устройства. Данный баг позволяет атакующему повысить привилегии и атаковать саму ОС, минуя этап, на котором нужно подделывать прикосновения к экрану. Так как для реализации атаки требуется определенный набор драйверов, ее можно использовать далеко не всегда.Исследователи из израильского университета имени Бен-Гуриона регулярно демонстрируют миру новые и крайне необычные методы извлечения данных с изолированных компьютеров и экзотические техники атаки. На этот раз специалисты университета выступили на конференции Usenix, где рассказали о том, что практически любой компонент современного смартфона (или другого мобильного устройства) можно заменить вредоносным, причем пользователь гаджета не заметит подмены и не почувствует разницы. Такие атаки исследователи назвали chip-in-the-middle («чип посередине», вместо man-in-the-middle, «человек посредине»).

В теории атаки chip-in-the-middle может практиковать кто угодно, начиная от недобросовестной ремонтной мастерской, которая не просто заменяет поврежденные компоненты на новые, но и «зарабатывает» кражей данных клиентов, и заканчивая спецслужбами и третьими сторонами, участвующими в цепочках поставок, которые могут производить и внедрять подобные вредоносные компоненты массово.

С одной стороны, это вполне очевидный факт: если злоумышленники имеют физический доступ к устройству, а также возможность и время чтобы его разобрать, скомпрометировать девайс будет нетрудно. С другой стороны, доклад исследователей, как обычно, интересен практическим аспектом.

Дело в том, что в качестве доказательства своих слов специалисты действительно создали и внедрили такие вредоносные детали в реальные устройства (Huawei Nexus 6P с тачскрин-контроллером Synaptics и LG G Pad 7.0 с контроллером Atmel). При этом исследователи отмечают, что атака совсем не так сложна, какой кажется на первый взгляд, и такой трюк можно провернуть не только с устройствами под управлением Android, девайсы Apple тоже уязвимы перед атаками chip-in-the-middle.

По сути, специалисты показали два типа атак. Первый позволяет внедрять команды в поток данных, которыми устройство обменивается с вредоносным компонентом. Для этой задачи лучше всего подходит вредоносный тачскрин, который позволяет злоумышленнику выдать себя за пользователя и подделывать касания с целью извлечения данных. Второй тип атак менее универсален – это атаки на переполнение буфера (buffer overflow), использующие уязвимость в драйвере тач-контроллера устройства. Данный баг позволяет атакующему повысить привилегии и атаковать саму ОС, минуя этап, на котором нужно подделывать прикосновения к экрану. Так как для реализации атаки требуется определенный набор драйверов, ее можно использовать далеко не всегда.

 

https://xakep.ru/201...-in-the-middle/   


  • RuddnioZep, EdwardIcelf, RichardSaf и 4 другим это нравится

#2
nikelon

nikelon

    Новичок

  • Пользователи
  • Pip
  • 7 сообщений

Очень интересная новость.Никогда не думал что внедрить в мобильное устройство чип ето так просто)



#3
misham

misham

    Новичок

  • Пользователи
  • Pip
  • 7 сообщений

Актуальная новость :) Я уже много слышал о внедрении чипов в телефоны,прослушку информации  и так дальше.Но я думал что это все по сложнее делаеться :unsure:





Ответить



  


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных