Smartfon z uszkodzonym ekranem

Atak hakerski podczas wymiany ekranu w smartfonie

Fot. Pixabay
Większość ataków na sprzęt mobilny opiera się na oprogramowaniu. Izraelscy badacze udowadniają, że niewinna naprawa stłuczonego wyświetlacza może skończyć się trwałym zawirusowaniem. I trudno będzie je wykryć.

Atak hakerski w formie naprawy serwisowej? To możliwe. W przypadku dużych smartfonów stłuczenia ekranu zdarzają się często. Niektórzy użytkownicy przechodzą nad tym do porządku dziennego i, o ile smartfon dalej działa, nie przejmują się „pajęczynką”. Część kupuje nowy sprzęt. Pozostali oddają telefon do serwisu. Niestety, jak dowiedli izraelscy badacze z Uniwersytetu Ben-Guriona, przekazanie telefonu do naprawy może być ryzykowne. Jeśli trafimy na nierzetelnego, ale dysponującego odpowiednią wiedzą, zdeterminowanego „fachowca”, zabezpieczenia smartfonu zostaną złamane, dane wykradzione, a pamięć urządzenia zainfekowana złośliwym kodem.

hakowanie smartfonu poprzez wymianę ekranu
Pozornie niewinna wymiana ekranu może oznaczać również instalację układu, umożliwiającego później hakerom zdalną kontrolę nad „naprawionym” smartfonem (fot. PhoneArena)

Scenariusz ataku, rozpracowanego przez izraelskich naukowców, polega na instalacji wewnątrz urządzenia specjalnego układu, towarzyszącego wymienianej części (tu: ekranowi). Chip może manipulować danymi, przetwarzanymi w smartfonie, a w szczególności wpływać na komunikację pomiędzy podzespołami i sterownikami urządzeń, znajdującymi się w systemie operacyjnym.

Kod, jaki odnaleźli izraelscy badacze wewnątrz układu, umożliwia nieautoryzowaną instalację złośliwych aplikacji, dynamiczne zastępowanie wprowadzanych przez użytkownika adresów URL np. adresami witryn phishingowych, zapisywanie znaków wprowadzanych z klawiatury ekranowej czy zapamiętywanie wzorców odblokowujących, a nawet robienie użytkownikowi zdjęć za pomocą jego własnego smartfonu i automatyczne wysyłanie ich mailem. Złośliwy sprzęt może również wygaszać ekran urządzenia podczas wykonywania powyższych działań, by nie wzbudzać podejrzeń ofiary. Co więcej badacze deklarują, że ten atak typu „chip-in-the-middle” (specyficzna wersja znanego od dawna ataku „man-in-the-middle”) może być przeprowadzony za pomocą sprzętu, kosztującego zaledwie 10 dolarów (ok. 36 zł), a zatem da się łatwo produkować go masowo. Kolejna zła wiadomość: „części zamienne-pułapki”, jak je określają izraelscy badacze, mogą być nie do odróżnienia w porównaniu z fabrycznymi – i wykrycie ich jest niezwykle trudne. Atak nie generuje żadnych dodatkowych plików. Działania przeprowadzane przez złośliwy komponent wyglądają dla mobilnego systemu tak, jakby były prowadzone przez uprawnionego użytkownika.

Powyższy film pokazuje, że za pomocą odpowiednio przygotowanych urządzeń zewnętrznych możliwa jest instalacja złośliwego oprogramowania z pominięciem zabezpieczeń systemowych. Po raz kolejny sprawdza się stara zasada specjalistów od cyberbezpieczeństwa: gdy ktoś ma fizyczny dostęp do twojego komputera, to nie jest już twój komputer. A smartfony dość dawno stały się komputerami. | CHIP

0
Źródło: phoneArena
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.