DeuAq.com >> Leben >  >> Elektronik

Ersatzbildschirme könnten verwendet werden, um Ihr Telefon zu kapern, Studienbehauptungen

Neue Forschung will beweisen, dass ein Bildschirmersatz mit Sprengfallen dazu verwendet werden könnte, ein Smartphone zu kapern, Sicherheitsvorkehrungen zu umgehen und persönliche Daten an einen Angreifer zu senden.

Ersatzbildschirme könnten verwendet werden, um Ihr Telefon zu kapern, StudienbehauptungenIn einem Papier, das auf dem Usenix-Workshop 2017 zu offensiven Technologien vorgestellt wurde, haben Forscher aus Israel Die Ben-Gurion University of the Negev zeigt, wie Teile, die weniger als 10 $ (8 £) kosten, verwendet werden können, um ein Smartphone böswillig außer Kraft zu setzen. Durch die Einbettung eines integrierten Chips in einen Touchscreen eines Drittanbieters zeigten sie, dass es möglich ist, in das Kommunikationssystem einzugreifen, das Daten von der Hardware des Geräts an das Betriebssystem überträgt.

Demonstriert auf einem Huawei Nexus 6P und einem LG G Pad 7.0, verwendeten die Forscher zuerst einen Haartrockner, um die Touchscreen-Controller der Geräte von der Hauptbaugruppe zu trennen, und verwendeten dann eine Arduino-Plattform, die auf einem ATmega328-Mikrocontroller lief, um eine Verbindung herzustellen zu den Kupferpads der Hardware. Etwas Löten später, und sie richteten erfolgreich einen „Chip-in-the-Middle“-Angriff ein, der es ihnen ermöglichte, Tastatureingaben aus der Ferne zu protokollieren, Apps zu installieren und Fotos des Benutzers zu machen, die an den Angreifer per E-Mail gesendet werden konnten.

Die Forscher taten dasselbe mit einem STM32L432-Mikrocontroller und behaupten, dass der gleiche Technikaufbau mit anderen Allzweck-Mikrocontrollern durchgeführt werden sollte. Das Ergebnis ihres Experiments war ein auffälliges Kabelbündel, aber die Autoren des Artikels glauben, dass – mit etwas mehr Aufwand – die schädlichen Teile so aussehen könnten, dass sie nicht von einem Standard-Ersatz-Touchscreen zu unterscheiden sind.

Siehe verwandte Patente von Motorola a self-healing phone screenHomicide in the age of Amazon:How smart speakers and wearables are revolutioning detektivarbeitNeurale Netzwerke haben gerade Ihre Fingerabdrücke gehackt

„Die Bedrohung durch ein bösartiges Peripheriegerät in der Unterhaltungselektronik sollte nicht auf die leichte Schulter genommen werden“, schreiben sie. „Wie dieser Artikel zeigt, sind Angriffe durch bösartige Peripheriegeräte machbar, skalierbar und für die meisten Erkennungstechniken unsichtbar. Ein gut motivierter Gegner kann durchaus in der Lage sein, solche Angriffe in großem Umfang oder gegen bestimmte Ziele durchzuführen. Systemdesigner sollten Ersatzkomponenten als außerhalb der Vertrauensgrenze des Telefons betrachten und ihre Abwehrmaßnahmen entsprechend gestalten.“

WEITER LESEN:Motorola patentiert einen selbstheilenden Telefonbildschirm

Die Untersuchung wurde an Android-Telefonen durchgeführt, aber das Papier weist darauf hin, dass ähnliche Angriffe auf iPhones verwendet werden könnten. Zu den vorgeschlagenen Gegenmaßnahmen gehört die Verwendung kostengünstiger hardwarebasierter Schutzmaßnahmen, die laut den Autoren keine Änderungen an der CPU des Geräts erfordern würden.

Während die Forschung das Potenzial für Eingriffe in ein Gerät unter Verwendung von Sprengfallen-Hardwareteilen hervorhebt, weist der Sicherheitsexperte Davey Winder auf die Tatsache hin, dass – wenn ein potenzieller Hacker Ihrem Telefon bereits nahe genug ist, um seinen Touchscreen zu ersetzen – Es gibt viel einfachere Möglichkeiten für sie, an Ihre Daten zu gelangen.

"Wenn es, wie die Forscher sagen, möglich wäre, den Hack mit etwas mehr Aufwand zu verbergen, warum dann nicht etwas mehr Aufwand betreiben und die Warnung realistischer gestalten?" Winder, leitender Analyst bei IT Security Thing, sagte Alphr .

„Hier ist die Sache:Wenn ein Angreifer physisch in Besitz Ihres Geräts ist, gibt es bereits viele Möglichkeiten, es zu kompromittieren, sodass er all diese Daten sammeln kann, ohne sich Gedanken über den Austausch des Touchscreens machen zu müssen. Warum sollten sie die Sache so verkomplizieren? Der Zugriff auf das Gerät mit der Zeit, es zu kompromittieren, ist alles, was es braucht, um das Spiel zu beenden.“