Hjem > Cyber ​​Nyheder > Udskiftningsberøringsskærme kan inficere smartphones med malware
CYBER NEWS

Udskiftning Touchscreens kan inficere Smartphones med malware

Udskiftning touchscreens og malware billede

Computer sikkerhed forskere fra Ben-Gurion-universitetet i Negev rapporterer en ny malware angreb via udskiftning touchscreens. Eksperterne fortæller, at det er muligt for kriminelle at misbruge reparation og indlejre ondsindet kode ved hjælp af denne teknik.

relaterede Story: SonicSpy Android Spyware Genererer løbet 1000 Apps

Udskiftning Touchscreens Bly til Smartphones Infektioner

En ny virus infektion rute er blevet identificeret af eksperter fra Ben-Gurion-universitetet i Negev. Det bruger udskiftning hardware touchscreens som ruten af ​​indtrængen. Alt dette er nærmere beskrevet i et dokument med titlen ”Shattered Trust: Når Udskiftning Smartphone Komponenter Attack”. Forskerne skitsere, at de har været i stand til at demonstrere angrebene hjælp simuleringer, der involverer to populære Android-enheder - det Huawei Nexus 6P og LG G Pad 7.0.

Årsagen til angrebene er relateret til det faktum, at telefonen touchscreen og andre hardware komponenter er lavet af OEM-producenter, der også give deres egen kildekode. Hver enhed bruger mindre tweaks og justeringer at tage højde for forskellene i softwareimplementeringer.

Dette tillader det muligt for fabrikanter af udstyr til at omfatte patches, der kan justere kernen på en kerne niveau. En vigtig indsigt afslører, at enhedsdriverne involverede findes inde i telefonen tillid grænse.

Udskiftning Touchscreens stand til at angribe Smartphones

Udskiftning touchscreens malware infektion rute billede

Skadelig software er involveret i driften af ​​udskiftning touchscreens fører til farlige fileless angreb. Sådanne infektioner kan ikke påvises ved anti-virus software og efterlader ingen varig fodaftryk. En af de store fordele ved sådanne kampagner, er det faktum, at touchscreens er en væsentlig bestanddel og der er behov deres chauffør kode på den tidlige fase af boot-up. Selv firmwareopdateringer og fabriksskibe nulstiller kan ikke sikre sig mod inficerede dele.

Der er to angreb type, der kan anvendes som en del af et storstilet angreb:

  1. Touch Injection Attack - Dette angreb indebærer anvendelse af aflytte brugerne røre arrangementer og intravenøs spoof kommandoer ind i kommunikations bus. Den udtænkt eksempel er i stand til at generere hændelser med en hastighed på ca. 60 haner pr sekund.
  2. Buffer Overflow Attack - Det er et angreb, der forsøger at udnytte fundet sårbarheder i kontakt controller til at vinde vilkårlig kode kapaciteter.

Som et resultat af deres handlinger angrebene kan føre til flere ondsindede resultater. En af dem er evnen til at udgive brugere ved at indsprøjte touch-begivenheder i kommunikation bus. Dette gør det muligt for hackere at manipulere kommandoerne streame og installere vilkårlig software, tilskud tilladelser eller ændre enhedsindstillinger.

Desuden gør det muligt angrebene for de kriminelle til høst følsomme data og ændre sikkerhedsrelaterede indstillinger såsom adgangskoder og lås mønstre. Det faktum, at koden injiceres dybt ind i operativsystemet gør det muligt at udnytte andre vulnerabilitie og vinde kerne udførelse kapaciteter.

relaterede Story: Top 5 Fremtidige cyberangreb allerede sker nu

Konsekvenser af de Smartphones Touchskærm udskiftning angreb

Som beskrevet i det foregående afsnit malware-inficerede udskiftning touchscreens er i stand til at forårsage alvorlige bekymringer sikkerhed og privatlivets. Det er kendt, at det i praksis er umuligt at opdage infektioner som malware kode udfører på et meget lavt niveau, der ikke kan påvises selv ved avanceret anti-virus software. Dette gør det muligt for kriminelle at infiltrere en masse udstyr lige ved tweaking enhedsdriver kode. Dette er muligt ved at indlede et netværk angreb mod værksteder, producenter eller andre steder, hvor installationer komponent er gjort.

Var eksperterne kunne påvise følgende typer angreb i et eksempel simulation:

  • Skadelig software Installation - De kriminelle kan infiltrere enhederne ved at installere deres egen software til de inficerede enheder.
  • Screenshots og kamera misbrug - Screenshots af brugerens skærme og aktiviteter, samt kamera billeder kan tages og sendes til operatørerne vi e-mail eller andre midler.
  • URL Erstatning med Falske Links - Ondsindede links kan indsættes i stedet for legitime websteder. Dette gøres enten via scripts eller andre metoder.
  • Harvest Logfiler - De malware tilfælde kan udpakke systemet logfiler genereret på kompromitterede enheder.
  • Komplet enhed Infiltration - Dette tillader malware til helt overhale målenheden og plante sig dybt i systemkomponenterne.

De sikkerhedseksperter rådgive systemdesignere at gennemføre de komponenter drivere uden for telefonens tillid grænse. Dette kan forhindre malware infektioner af denne type. Desværre som de demonstrerede angrebene er afhængige af hardwarekomponenter med specifik dybtliggende kode eventuelle malware tilfælde ikke pålideligt kan opdages på dette tidspunkt.


En af måderne at infiltrere kode er gennem arbejdsstation computere teknikere. Dette er grunden til, at vi anbefaler, at alle bruge en kvalitet anti-malware hjælpeprogram. Det kan forsvare sig mod alle former for virus, der kan bære moduler, der infiltrerer systemer og kan bringe reparation maskiner med sådanne tilfælde.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig