Lar Securitywatch Rsac: alguém está assistindo toda vez que você toca no seu smartphone?

Rsac: alguém está assistindo toda vez que você toca no seu smartphone?

Vídeo: Como tirar anúncios e propagandas aparecendo no celular android do nada (Novembro 2024)

Vídeo: Como tirar anúncios e propagandas aparecendo no celular android do nada (Novembro 2024)
Anonim

Os keyloggers são pequenos programas desagradáveis ​​que ficam no seu PC e gravam diligentemente cada toque de tecla. Se você deseja roubar as senhas bancárias de alguém, os keyloggers são a ferramenta perfeita. Apresentando no RSAC 2014, Nathan McCauley, gerente de engenharia de segurança da Square e Neal Hindocha, consultor de segurança sênior da Trustwave, mostraram que fazer a mesma coisa em um smartphone com tela sensível ao toque não é nada difícil.

Encontrar dedos

A melhor maneira de interceptar informações de toque no iOS é através do "método swizzling". McCauley disse que isso era "como um ataque do tipo intermediário para chamadas de métodos dentro do sistema operacional". Se você sabe que existe um método específico a ser chamado, explicou McCauley, você pode inserir uma biblioteca que intercepte e registre o evento antes de transmiti-lo normalmente. O resultado prático é que você pode obter todos os tipos de informações - até mesmo capturas de tela - sem afetar o desempenho do telefone.

Normalmente, isso exigiria que o iPhone fosse desbloqueado primeiro. No entanto, os apresentadores reconheceram a pesquisa da FireEye divulgada no início da semana que mostrou que esse não era necessariamente o caso. Até a Apple atualizar o iOS, os usuários podem ser potencialmente monitorados, mesmo que o dispositivo não seja desbloqueado.

Em dispositivos Android enraizados, é ainda mais fácil. Hindocha usou a ferramenta "getevent", presente em todos os dispositivos Android, para registrar as coordenadas X e Y de cada toque. Ele também poderia usar o getevent para gravar movimentos de deslizamento e quando os botões de hardware eram pressionados.

Para Androids que não estão enraizados, que é a maioria deles, você ainda pode usar o getevent. Para isso, o telefone precisa ter a depuração USB ativada e estar conectada ao computador. Usando a ponte de depuração do Android, Hindocha conseguiu os direitos elevados necessários para executar o getevent.

Obviamente, os dispositivos Android não estão no modo de depuração por padrão (e é altamente recomendável nunca ativá-lo). Além disso, o acesso físico a um dispositivo limita muito a eficácia desse ataque. No entanto, Hindocha demonstrou que é teoricamente possível usar uma combinação de papéis de parede ao vivo maliciosos - que não exigem permissões especiais para visualizar dados de toque - e sobrepor aplicativos para interceptar informações de toque em dispositivos não-enraizados.

Você tem o toque

Depois que descobriram como obter os dados de toque, os pesquisadores tiveram que descobrir o que fazer com eles. Inicialmente, eles assumiram que seria necessário capturar capturas de tela para mapear as informações de toque para algo útil. Mas Hindocha disse que não era o caso. "À medida que progredimos, percebi que podia descobrir com facilidade o que estava acontecendo apenas olhando os pontos", disse ele.

O truque era procurar pistas específicas para indicar que tipo de entrada estava acontecendo. Movimentos específicos de arrastar e tocar podem ser o Angry Birds, enquanto quatro toques e um quinto no canto inferior direito da tela provavelmente são um PIN. Hindocha disse que eles foram capazes de dizer quando os e-mails ou mensagens de texto estavam sendo escritos porque a área onde a tecla backspace reside foi atingida repetidamente. "As pessoas cometem muitos erros quando escrevem e-mails", explicou.

Ficando seguro

Os pesquisadores observaram que este era apenas um método para capturar o que foi digitado em um smartphone. Os teclados maliciosos, por exemplo, poderiam facilmente roubar suas senhas bancárias.

Os usuários do iOS preocupados com o touchlogging devem evitar o jailbreak de seus dispositivos, embora a pesquisa FireEye sugira que isso não seja suficiente. Felizmente, disse McCauley, o método swizzling é bastante fácil para os gerentes de dispositivos mais experientes detectarem.

Para o Android, o problema é um pouco mais complicado. Mais uma vez, fazer o root de um dispositivo abre você para atacar. Além disso, a ativação do modo de depuração permite que os invasores acessem seu dispositivo. Normalmente, eles não estão presentes nos celulares Android, embora McCauley tenha apresentado uma exceção importante. Ele disse que, no decorrer de suas pesquisas, eles descobriram que os telefones enviados de um fabricante não identificado eram configurados de maneira a permitir que invasores acessassem o evento.

Embora sua pesquisa tenha aplicações práticas, ainda é amplamente teórica. Nossas torneiras e furtos estão seguros, pelo menos por enquanto.

Rsac: alguém está assistindo toda vez que você toca no seu smartphone?