les chercheurs en sécurité informatique de l'Université Ben-Gourion du Néguev font état d'une nouvelle attaque de malware via des écrans tactiles de remplacement. Les experts indiquent qu'il est possible pour les criminels d'abuser des services de réparation et embed code malveillant en utilisant cette technique.
Remplacement Touchscreens plomb pour Smartphones Infections
Une nouvelle voie d'infection par le virus a été identifié par des experts de l'Université Ben-Gourion du Néguev. Il utilise des écrans tactiles de matériel de remplacement comme la route des intrusions. Tout cela est détaillé dans un document intitulé « La confiance Brisées: Lorsque le remplacement des composants Smartphone Attack ». Les chercheurs soulignent qu'ils ont été en mesure de démontrer les attaques en utilisant des simulations impliquant deux appareils Android populaires - la Huawei Nexus 6P et l' LG G Pad 7.0.
La cause des attaques est liée au fait que l'écran tactile de téléphone et d'autres composants matériels sont fabriqués par les fabricants OEM qui fournissent également leur propre code source. Chaque appareil utilise des réglages et des ajustements mineurs pour tenir compte des différences dans les implémentations de logiciels.
Cela permet-il possible pour les fabricants de dispositifs pour inclure les correctifs qui peuvent modifier légèrement le noyau à un niveau de base. Un aperçu clé révèle que les pilotes de périphériques impliqués existent à l'intérieur de la limite de confiance du téléphone.
Remplacement Touchscreens Capable d'attaquer Smartphones
Des logiciels malveillants impliqués dans le fonctionnement des écrans tactiles de remplacement conduit à une attaque fileless dangereuse. Ces infections ne peuvent pas être détectés par les logiciels anti-virus et ne laissent aucune empreinte durable. L'un des principaux avantages de ces campagnes est le fait que les écrans tactiles sont une composante essentielle et leur code de conduite est nécessaire au début du stade de démarrage. Même les mises à jour du firmware et remet à zéro usine ne peuvent pas se prémunir contre les parties infectées.
Il existe deux types d'attaque qui peut être utilisé dans le cadre d'une attaque à grande échelle:
- Attaque par injection tactile - Cette attaque implique l'utilisation de l'écoute clandestine sur les utilisateurs touchent des événements et des commandes injectent dans le usurpés bus de communication. L'exemple mis au point est capable de générer des événements à un taux d'environ 60 robinets par seconde.
- Dépassement de mémoire tampon d'attaque - Ceci est une attaque qui tente d'exploiter les vulnérabilités trouvées dans le contrôleur tactile pour gagner des capacités d'exécution de code arbitraire.
En raison de leurs actions les attaques peuvent conduire à plusieurs résultats malveillants. L'un d'eux est la capacité de usurper l'identité d'utilisateurs en injectant des événements tactiles dans le bus de communication. Cela permet aux pirates de manipuler les commandes flux et l'installation d'un logiciel arbitraire, accorder les autorisations ou les paramètres du dispositif de changement.
En outre, les attaques permettent aux criminels de récolte des données sensibles et modifier les paramètres liés à la sécurité tels que les mots de passe et les modèles de verrouillage. Le fait que le code est injecté profondément dans le système d'exploitation permet de exploiter d'autres vulnerabilitie et acquérir des capacités d'exécution du noyau.
Conséquences des Smartphones de remplacement Attaques écrans tactiles
Comme décrit dans la dalle tactile de remplacement des logiciels malveillants infectés par la section précédente peuvent causer de graves sécurité et de confidentialité. On sait que, dans la pratique, il est impossible de détecter les infections comme le code malveillant s'exécute sur un très bas niveau qui ne peut être détectée même par un logiciel anti-virus avancé. Cela permet aux criminels d'infiltrer un grand nombre de périphériques tout en modifiant légèrement le code du pilote de périphérique. Ceci est possible en lançant une attaque de réseau contre les ateliers de réparation, fabricants ou d'autres endroits où les installations de composants sont faites.
Les experts ont pu démontrer les types d'attaques dans une simulation exemple suivant:
- Installation de logiciels malveillants - Les criminels peuvent infiltrer les dispositifs en installant leur propre logiciel pour les appareils infectés.
- Captures d'écran et abus de l'appareil photo - Captures d'écran des écrans et des activités de l'utilisateur, ainsi que des photos de l'appareil photo peuvent être prises et envoyées aux opérateurs vi e-mail ou d'autres moyens.
- Remplacement URL avec Counterfeit Liens - liens malveillants peuvent être insérés dans le lieu des sites légitimes. Cela se fait soit via des scripts ou d'autres méthodes.
- Récolte des fichiers journaux - Les instances de logiciels malveillants peuvent extraire les fichiers journaux générés par le système sur les appareils compromis.
- Infiltration du dispositif complet - Cela permet au malware de dépasser complètement le dispositif cible et plante elle-même profondément dans les composants du système.
Les experts en sécurité conseillent les concepteurs de système pour mettre en œuvre les pilotes des composants en dehors des limites de confiance du téléphone. Cela peut prévenir les infections de logiciels malveillants de ce type. Malheureusement, comme les attaques démontrées reposent sur des composants matériels avec le code de niveau spécifique en profondeur toutes les instances de logiciels malveillants ne peuvent pas être détectés de manière fiable à ce moment.
L'une des façons d'infiltrer le code est à travers les stations de travail de techniciens. Ceci est la raison pour laquelle nous recommandons que tout le monde utilise une qualité utilitaire anti-malware. Il peut se défendre contre toutes sortes de virus qui peuvent transporter des modules qui infiltrent les systèmes et peuvent mettre en danger les machines de réparation avec de tels cas.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter