Las pantallas táctiles de reemplazo pueden infectar con malware teléfonos inteligentes
CYBER NOTICIAS

Las pantallas táctiles de reemplazo pueden infectar con malware teléfonos inteligentes

pantallas táctiles de recambio y la imagen de malware

los investigadores de seguridad informática de la Universidad Ben-Gurion del Negev informan de un nuevo ataque de malware a través de las pantallas táctiles de reemplazo. Los expertos informan que es posible que los delincuentes abusen de los servicios de reparación y incrustar código malicioso usando esta técnica.

Artículo relacionado: SonicSpy Android Spyware genera más 1000 Aplicaciones

Las pantallas táctiles de reemplazo de plomo a los teléfonos inteligentes Infecciones

Una nueva ruta de infección por el virus ha sido identificado por los expertos de la Universidad Ben-Gurion del Negev. Utiliza las pantallas táctiles de reemplazo de hardware como la vía de intrusiones. Todo esto se detallan en un documento titulado “La confianza Shattered: Cuando reemplazo Smartphone Componentes Ataque”. Los investigadores plantean que ellos han sido capaces de demostrar los ataques mediante simulaciones que implican a dos dispositivos Android populares - el Huawei Nexus 6P y el LG G Pad 7.0.

La causa de los ataques se relaciona con el hecho de que la pantalla táctil del teléfono y otros componentes de hardware son hechas por fabricantes de equipos originales que también proporcionan su propio código fuente. Cada dispositivo utiliza retoques y ajustes menores para dar cuenta de las diferencias en las implementaciones de software.

Esto permite posible que los fabricantes de dispositivos incluyen parches que pueden forzar al núcleo a un nivel básico. Una idea clave revela que existen los controladores de dispositivos que intervienen en el interior límite de confianza del teléfono.

Las pantallas táctiles de reemplazo capaz de atacar teléfonos inteligentes

imagen Ruta de infección de malware reemplazo de pantallas táctiles

El software malicioso involucrado en la operación de las pantallas táctiles de reemplazo conduce a un ataque sin archivo peligroso. Estas infecciones no pueden ser detectados por el software anti-virus y no dejan ninguna huella duradera. Una de las principales ventajas de este tipo de campañas es el hecho de que las pantallas táctiles son un componente esencial y se necesita su código de controlador en la primera etapa de arranque. Incluso las actualizaciones de firmware y el restablecimiento de fábrica no pueden protegerse de las partes infectadas.

Hay dos tipos de ataque que puede ser utilizado como parte de un ataque a gran escala:

  1. Ataque de inyección táctil - Este ataque implica el uso de escuchas ilegales en los usuarios toquen eventos y la inyección de comandos falso en el bus de comunicaciones. El ejemplo ideado es capaz de generar eventos a una velocidad de aproximadamente 60 grifos por segundo.
  2. Buffer Overflow Ataque - Este es un ataque que intenta explotar vulnerabilidades encontradas en el controlador táctil para obtener capacidades de ejecución de código arbitrario.

Como resultado de sus acciones los ataques pueden dar lugar a varios resultados maliciosos. Uno de ellos es la capacidad de suplantar la identidad de los usuarios mediante la inyección de eventos táctiles en el bus de comunicaciones. Esto permite a los piratas informáticos para manipular los comandos de flujo e instalación de software arbitraria, conceder permisos o la configuración del dispositivo de cambio.

Además de los ataques hacen posible que los criminales a datos sensibles cosecha y alterar los ajustes relacionados con la seguridad, tales como contraseñas y los patrones de bloqueo. El hecho de que el código se inyecta profundamente en el sistema operativo permite que se explotar otra vulnerabilitie y adquirir capacidades de ejecución del kernel.

Artículo relacionado: Cima 5 Los ciberataques futuro ya está sucediendo ahora

Consecuencias de los ataques de repuesto smartphones Touchscreens

Como se describe en la sección anterior pantallas táctiles de reemplazo infectados con malware son capaces de causar graves problemas de seguridad y privacidad. Se sabe que en la práctica es imposible de detectar infecciones como el código malicioso se ejecuta en un nivel muy bajo que no puede ser detectado incluso por el software antivirus avanzada. Esto permite a los criminales para infiltrarse en una gran cantidad de dispositivos con sólo ajustar el código de controlador de dispositivo. Esto es posible mediante el inicio de un ataque contra la red de talleres de reparación, fabricantes u otros lugares donde se realizan las instalaciones de componentes.

Los expertos fueron capaces de demostrar los siguientes tipos de ataque en un ejemplo de simulación:

  • Instalación de software malicioso - Los delincuentes pueden infiltrarse en los dispositivos mediante la instalación de su propio software para los dispositivos infectados.
  • Capturas de pantalla y la cámara Abuso - Imágenes de pantallas y las actividades del usuario, así como las fotos de la cámara pueden ser tomadas y enviadas al correo electrónico operadores vi u otros medios.
  • Sustitución de URL con Counterfeit Enlaces - enlaces maliciosos se puede insertar en el lugar de los sitios legítimos. Esto se hace a través de scripts u otros métodos.
  • Cosecha archivos de registro - Los casos de malware pueden extraer los archivos de registro del sistema generados en los dispositivos comprometidos.
  • La infiltración de dispositivos completa - Esto permite que el software malicioso para superar por completo el dispositivo de destino y la propia planta de profundidad en los componentes del sistema.

Los expertos en seguridad aconsejan a los diseñadores de sistemas para implementar los componentes conductores fuera de límite de confianza del teléfono. Esto puede prevenir las infecciones de malware de este tipo. Por desgracia, como los ataques demostrados se basan en componentes de hardware con código específico de nivel profundo de cualquier instancia de malware no se pueden detectar de forma fiable en este momento.


Una de las formas de infiltrarse en el código es a través de los ordenadores de estación de trabajo de los técnicos. Esta es la razón por la cual se recomienda que todos usen una calidad anti-malware utilidad. Se puede defender contra todo tipo de virus que pueden transportar los módulos que se infiltran en los sistemas y pueden poner en peligro las máquinas de reparación con esos casos.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...