Ersatz-Touchscreens kann Infect Smartphones mit Malware
CYBER NEWS

Ersatz-Touchscreens kann Infect Smartphones mit Malware

Ersatz-Touch-Screens und Malware-Bild

Sicherheitsexperten von der Ben-Gurion-Universität des Negev berichten über einen neuen Malware-Angriff über Ersatz Touch-Screens. Die Experten berichten, dass es möglich ist, für Kriminelle Reparaturdienste zu missbrauchen und betten diese Technik bösartigen Code.

ähnliche Geschichte: SonicSpy Android Spyware Generiert über 1000 Apps

Ersatz-Touchscreens führen zu Smartphones Infektionen

Eine neue Virus-Infektion Route wird von Experten aus der Ben-Gurion-Universität des Negev identifiziert. Es nutzt Ersatzhardware Touchscreens als die Route von Intrusionen. All dies wird in einem Papier detailliert Titel „Shattered Vertrauen: Wenn Ersatz Smartphone Komponenten Attack“. Die Forscher skizzieren, dass sie in der Lage gewesen, die Angriffe mit Simulationen mit zwei beliebten Android-Geräten zu demonstrieren - die Huawei Nexus 6P und die LG G-Pad 7.0.

Die Ursache der Angriffe ist im Zusammenhang mit der Tatsache, dass das Telefon Touchscreen und andere Hardware-Komponenten von OEM-Herstellern vorgenommen werden, die auch ihre eigenen Quellcode bereitstellen. Jedes Gerät verwendet kleinere Verbesserungen und Anpassungen Rechnung für die Unterschiede in den Software-Implementierungen.

Dies ermöglicht es möglich, dass die Gerätehersteller Patches enthalten, die den Kernel auf einem Core-Level optimieren können,. Eine wichtige Erkenntnis zeigt, dass das Gerät beteiligten Fahrer innerhalb des Telefons Vertrauensgrenze existieren.

Ersatz-Touchscreens Able Smartphones zu Angriff

Ersatz-Touchscreens Malware-Infektion Route Bild

Die Malware im Betrieb des Ersatzes Touchscreens beteiligt führt zu gefährlichem Angriff dateilose. Solche Infektionen können nicht durch Anti-Viren-Software und lassen keinen dauerhaften Fußabdruck erfasst werden. Einer der wichtigsten Vorteile solcher Kampagnen ist die Tatsache, dass das Touch-Screens ist, ist ein wesentlicher Bestandteil und dessen Treibercode in der frühen Phase des Boot-up benötigt. Auch Firmware-Updates und Werk setzt nicht Schutz vor infizierten Teile.

Es gibt zwei Angriffsart, die als Teil eines groß angelegten Angriff verwendet werden können,:

  1. Touch-Injection-Angriff - Dieser Angriff beinhaltet die Verwendung von Abhören der Benutzer berühren Ereignisse und Injizieren spoofed Befehle in den Kommunikations-Bus. Das erdachte Beispiel in der Lage, Ereignisse von etwa mit einer Rate zu erzeugen, 60 Taps pro Sekunde.
  2. Pufferüberlauf-Angriff - Dies ist ein Angriff, der gefundene Schwachstellen in den Touch-Controller zu nutzen versucht, um beliebigen Code Ausführungsfähigkeiten zu gewinnen.

Als Ergebnis ihrer Handlungen können die Angriffe auf mehrere bösartige Ergebnissen führen. Einer von ihnen ist die Fähigkeit, Identitätswechsel Benutzer durch Touch-Ereignisse in den Kommunikations-Bus Injizieren. Auf diese Weise kann der Hacker die Befehle streamen und Installation beliebige Software zu manipulieren, Berechtigungen erteilen oder Geräteeinstellungen ändern.

Darüber hinaus machen die Angriffe es möglich, dass die Verbrecher Ernte sensible Daten und ändern sicherheitsbezogene Einstellungen wie Passwörter und Lock-Muster. Die Tatsache, dass der Code tief in das Betriebssystem injiziert wird, ermöglicht es zu anderen Zwecken vulnérabilité und gewinnen Kernel Ausführungsfähigkeiten.

ähnliche Geschichte: Top 5 Zukunft Cyber-Attacken Bereits Happening Now

Folgen der Smartphones Touchscreens Ersatz Attacks

Wie im vorherigen Abschnitt beschriebenen Malware-infizierten Ersatz Touch-Screens kann ernsthafte Sicherheits und Bedenken hinsichtlich der Privatsphäre verursachen. Es ist bekannt, dass in der Praxis ist es unmöglich, Infektionen zu erkennen, wie der Malware-Code auf ein sehr niedriges Niveau ausführt, die nicht einmal durch erweiterte Anti-Viren-Software erkannt werden kann. Auf diese Weise können die Kriminellen eine Menge Geräte infiltrieren nur durch den Gerätetreibercode zwicken. Dies ist möglich durch ein Netzwerk Angriff gegen Werkstätten initiiert, Hersteller oder an anderen Orten, wo Komponente Installationen durchgeführt werden.

Die Experten konnten die folgenden Angriffsarten in einer Beispiel-Simulation demonstrieren:

  • Bösartige Software-Installation - Die Kriminellen können die Geräte infiltrieren durch ihre eigene Software auf den infizierten Geräte zu installieren.
  • Screenshots und Kamera Abuse - Screenshots des Benutzers Bildschirme und Aktivitäten, sowie Kamera Fotos können an die Betreiber vi E-Mail oder andere Mittel genommen und gesendet werden.
  • URL Ersatz mit Gefälschte Links - Malicious Links kann an die Stelle der legitimen Websites eingefügt werden. Dies geschieht entweder über Skripte oder andere Methoden.
  • Ernte-Log-Dateien - Die Malware-Instanzen können die Systemprotokolldateien auf dem angegriffenen Geräte erzeugt extrahieren.
  • Komplettgerät Infiltrations - Dies ermöglicht die Malware vollständig das Zielgerät und Pflanze selbst tief in den Systemkomponenten überholt.

Die Sicherheitsexperten beraten die Systemdesigner die Komponenten Treiber der außerhalb des Telefons Vertrauensgrenze zu implementieren. Dies kann Malware-Infektionen dieser Art verhindern. Leider, wie die aufgezeigten Angriffe mit spezifischem tiefschichtiger Code auf Hardware-Komponenten verlassen können alle Malware-Instanzen nicht zuverlässig zu diesem Zeitpunkt erkannt werden.


Eine der Möglichkeiten, den Code zu infiltrieren ist durch die Arbeitsplatzrechner von Technikern. Dies ist der Grund, warum wir empfehlen, dass jeder einen hochwertigen Anti-Malware-Dienstprogramm. Es kann gegen alle Arten von Viren zu schützen, die Module tragen können, die Systeme zu infiltrieren und kann die Reparatur Maschinen mit solchen Fällen gefährden.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...