Casa > Cyber ​​Notizie > I touchscreen sostitutivi possono infettare gli smartphone con malware
CYBER NEWS

Sostituzione touchscreen possono infettare gli smartphone da malware

touchscreen di ricambio e l'immagine di malware

ricercatori di sicurezza informatica presso l'Università Ben Gurion del Negev riportano un nuovo attacco malware tramite touchscreen sostituzione. Gli esperti segnalano che è possibile per i criminali di abuso servizi di riparazione e incorporare codice maligno utilizzando questa tecnica.

Story correlati: SonicSpy Android Spyware genera oltre 1000 Apps

Sostituzione touchscreen piombo agli smartphone infezioni

Un nuovo percorso infezione da virus è stato identificato dagli esperti dell'Università Ben-Gurion del Negev. Esso utilizza touchscreen sostituzione hardware come il percorso di intrusioni. Tutto questo è dettagliata in un documento intitolato “La fiducia Shattered: Quando la sostituzione Smartphone Attacco componenti”. I ricercatori delineano che sono stati in grado di dimostrare gli attacchi tramite simulazioni che coinvolgono due dispositivi Android popolari - il Huawei Nexus 6P e la LG G Pad 7.0.

La causa degli attacchi è legato al fatto che il touchscreen telefono e altri componenti hardware sono fatti da produttori OEM che forniscono anche il proprio codice sorgente. Ogni dispositivo utilizza piccoli aggiustamenti e rettifiche sul conto per le differenze nelle implementazioni di software.

Ciò consente la possibilità ai produttori di dispositivi a includere patch che possono modificare il kernel a livello di nucleo. Un elemento chiave rivela che esistono i driver dei dispositivi coinvolti all'interno fiducia confine del telefono.

Sostituzione touchscreen in grado di attaccare Smartphone

immagine percorso infezione da malware sostituzione Touchscreen

Il software dannoso coinvolti nel funzionamento dei touchscreen sostituzione porta a pericolosi attacchi fileless. Tali infezioni non possono essere rilevati dai software anti-virus e non lasciano un'impronta duratura. Uno dei principali vantaggi di tali campagne è il fatto che i touchscreen sono una componente essenziale ed è necessario il loro codice del driver nella fase iniziale di boot-up. Anche gli aggiornamenti del firmware e reset di fabbrica non possono difendersi da parti infette.

Ci sono due tipi di attacco che può essere utilizzato come parte di un attacco su larga scala:

  1. Attacco iniezione di tocco - Questo attacco prevede l'utilizzo di intercettazioni sugli utenti toccano eventi e iniettare comandi contraffatti nel bus di comunicazione. L'esempio ideato è in grado di generare eventi ad una velocità di circa 60 rubinetti per secondo.
  2. Buffer Overflow Attacco - Questo è un attacco che tenta di sfruttare le vulnerabilità presenti nel controller touch per acquisire capacità di esecuzione di codice arbitrario.

Come risultato delle loro azioni gli attacchi possono portare a diversi risultati dannosi. Uno di loro è la capacità di impersonare utenti iniettando eventi touch in bus di comunicazione. Questo permette ai hacker di manipolare i comandi flusso e installare software arbitrario, Concedere le autorizzazioni o le impostazioni del dispositivo cambiamento.

Inoltre gli attacchi rendono possibile per i criminali a raccolta dati sensibili e modificare le impostazioni relative alla sicurezza quali password e modelli di blocco. Il fatto che il codice viene iniettato in profondità nel sistema operativo consente di sfruttare altre vulnerabilitie e acquisire capacità di esecuzione del kernel.

Story correlati: Superiore 5 Attacchi cibernetici Future già avvenendo ora

Conseguenze degli attacchi di ricambio smartphone touchscreen

Come descritto nella sezione precedente touchscreen sostituzione infetti per sono in grado di causare gravi problemi di sicurezza e privacy. È noto che in pratica è impossibile rilevare infezioni come il codice malware eseguito su un livello molto basso che non può essere rilevato anche dal software antivirus avanzata. In questo modo i criminali di infiltrarsi un sacco di dispositivi semplicemente modificando il codice di driver di periferica. Questo è possibile avviando un attacco alla rete contro officine di riparazione, produttori o altri luoghi in cui vengono fatte le installazioni di componente.

Gli esperti sono stati in grado di dimostrare i seguenti tipi di attacco in una simulazione esempio:

  • Installazione del software dannoso - I criminali possono infiltrarsi i dispositivi installando il proprio software per i dispositivi infetti.
  • Screenshot e abusi Camera - Screenshots di schermi e attività dell'utente, così come le foto della fotocamera possono essere prese e inviati alla mail operatori vi o altri mezzi.
  • Sostituzione URL con Counterfeit Link - link malevoli può essere inserito in luogo di siti legittimi. Questo si può fare tramite script o altri metodi.
  • File di log Harvest - Le istanze di malware in grado di estrarre i file di log di sistema generati sui dispositivi compromessi.
  • Completa infiltrazione Dispositivo - Questo permette il malware di superare completamente il dispositivo di destinazione e la pianta stessa profondità nelle componenti del sistema.

Gli esperti di sicurezza consigliano i progettisti di sistemi per implementare i driver componenti al di fuori confini fiducia del telefono. Questo può impedire infezioni malware di questo tipo. Purtroppo, come gli attacchi dimostrato basano su componenti hardware con il codice specifico a livello profondo tutte le istanze di malware non possono essere rilevati in modo affidabile in questo momento.


Uno dei modi di infiltrarsi il codice è attraverso i computer workstation di tecnici. Questo è il motivo per cui si consiglia a tutti di utilizzare un programma di utilità di qualità anti-malware. Si può difendere contro qualsiasi tipo di virus che possono portare i moduli che si infiltrano i sistemi e possono mettere in pericolo le macchine di riparazione con tali casi.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo