Huis > Cyber ​​Nieuws > Vervangende touchscreens kunnen smartphones infecteren met malware
CYBER NEWS

Vervanging Touchscreens kan infecteren Smartphones met malware

Vervanging touchscreens en malware image

Computer beveiliging onderzoekers van de Ben-Gurion Universiteit van de Negev melding van een nieuwe malware-aanval via vervanging touchscreens. De deskundigen melden dat het mogelijk is dat criminelen misbruik reparatiediensten en verankeren kwaadaardige code gebruik van deze techniek.

Verwante Story: SonicSpy Android Spyware Genereert meer dan 1000 Apps

Vervanging Touchscreens Lead Smartphones Infecties

Een nieuw virus infectie route is geïdentificeerd door deskundigen van de Ben-Gurion Universiteit van de Negev. Het maakt gebruik van vervangende hardware touchscreens als de route van inbraken. Dit alles is uitgewerkt in een document met de titel “Shattered Trust: Als vervanging Smartphone Components Attack”. De onderzoekers schetsen dat zij in staat om de aanvallen te tonen met behulp van simulaties waarbij twee populaire Android-apparaten zijn - de Huawei Nexus 6P en LG G Pad 7.0.

De oorzaak van de aanvallen is gerelateerd aan het feit dat de telefoon touchscreen en andere hardware-onderdelen zijn gemaakt door OEM-fabrikanten die ook hun eigen broncode. Elk apparaat maakt gebruik van kleine tweaks en aanpassingen om rekening te houden met de verschillen in de software-implementaties.

Dit maakt het mogelijk dat de fabrikant inrichting patches die de kernel op kernniveau kan aanpassen bevatten. Een belangrijk inzicht blijkt dat de stuurprogramma's die betrokken zijn bestaan ​​in vertrouwen grens van de telefoon.

Vervanging Touchscreens staat aan te vallen Smartphones

image malware infectie route Vervanging touchscreens

Schadelijke software die betrokken zijn bij de werking van de vervangende touchscreens leidt tot gevaarlijke fileless aanval. Dergelijke infecties kunnen niet worden gedetecteerd door anti-virus software en laat geen blijvende footprint. Een van de grote voordelen van dergelijke campagnes is het feit dat de touchscreens zijn een essentieel onderdeel en hun chauffeur code nodig is in het vroege stadium van de boot-up. Zelfs firmware-updates en factory reset kan niet beschermen tegen geïnfecteerde delen.

Er zijn twee type aanval die kan worden gebruikt als onderdeel van een grootschalige aanslag:

  1. Touch Injection Attack - Deze aanval betreft het gebruik van het afluisteren van de gebruikers te raken gebeurtenissen en het injecteren van spoofed commando's in de communicatie-bus. De bedacht voorbeeld kan gebeurtenissen genereren met een snelheid van ongeveer 60 kranen per seconden.
  2. Buffer Overflow Attack - Dit is een aanval die probeert te vinden kwetsbaarheden in aanrakingscontrolemechanisme willekeurige code uitvoeringsmogelijkheden krijgen.

Als gevolg van hun acties de aanvallen kunnen leiden tot verschillende kwaadaardige resultaten. Een van hen is de mogelijkheid om imiteren gebruikers door het injecteren van aanraakgebeurtenissen in de communicatie-bus. Hierdoor kan de hackers te manipuleren de commando's te streamen en het installeren van willekeurige software, machtigingen verlenen of instellingen te wijzigen apparaat.

Naast de aanslagen maken het mogelijk voor de criminelen aan oogst gevoelige gegevens en alter-beveiligingsinstellingen zoals wachtwoorden en lock patronen. Dat de code diep wordt geïnjecteerd in het besturingssysteem maakt het mogelijk om exploiteren andere vulnerabilitie en krijgen uitvoering kernel mogelijkheden.

Verwante Story: Top 5 Future cyberaanvallen Reeds nu gebeurt

Gevolgen van de Vervanging Attacks Smartphones Touchscreens

Zoals beschreven in de vorige paragraaf-malware geïnfecteerde vervanging touchscreens zijn in staat om serieuze beveiliging en privacy-aspecten veroorzaken. Het is bekend dat het in de praktijk onmogelijk is om infecties te detecteren is als de malware code op een zeer laag niveau, dat niet eens door geavanceerde anti-virus software kan worden gedetecteerd uitvoert. Dit maakt het mogelijk de criminelen om veel apparaten infiltreren gewoon door het instellen van de device driver code. Dit is mogelijk door het initiëren van een netwerk aanval tegen reparatiebedrijven, fabrikanten of andere plaatsen waar component installaties worden gedaan.

De deskundigen konden de volgende typen aanvallen aan te tonen in een voorbeeld simulatie:

  • Malicious Software-installatie - De criminelen kunnen de apparaten infiltreren door het installeren van hun eigen software om de besmette apparaten.
  • Screenshots en Camera Abuse - Screenshots van de schermen en de activiteiten van de gebruiker, evenals camera foto's kunnen worden gemaakt en verzonden naar de operators vi e-mail of andere middelen.
  • URL Vervanging door Counterfeit Links - Schadelijke koppelingen kunnen in de plaats van de legitieme sites worden gestoken. Dit gebeurt ofwel via scripts of andere methoden.
  • Harvest logbestanden - De malware gevallen kan het systeem log bestanden die op de besmette apparaten te extraheren.
  • Compleet apparaat Infiltratie - Hierdoor kan de malware volledig inhalen de doelinrichting en planten zich diep in de systeemonderdelen.

De security experts adviseren het systeem ontwerpers om de stuurprogramma's van onderdelen buiten het vertrouwen grens van de telefoon implementeren. Dit kan voorkomen dat malware-infecties van dit type. Jammer genoeg als de aangetoonde aanvallen vertrouwen op hardware componenten met specifieke deep-level code malware gevallen niet betrouwbaar kan worden gedetecteerd op dit moment.


Een van de manieren van infiltreren in de code is door middel van het werkstation computers van technici. Dit is de reden waarom raden we aan dat iedereen gebruik maken van een kwaliteit anti-malware programma. Het kan verdedigen tegen allerlei virussen die modules die infiltreren systemen kunnen dragen en kunnen de reparatie machines met dergelijke gevallen in gevaar.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens