Video: Ná»c Äá»c của con rắn Äược hình thà nh nhÆ° thế nà o? (Tháng mười một 2024)
Keylogger là những chương trình nhỏ khó chịu ngồi trên PC của bạn và siêng năng ghi lại từng lần nhấn phím. Nếu bạn muốn đánh cắp mật khẩu ngân hàng của ai đó, keylogger là công cụ hoàn hảo. Trình bày tại RSAC 2014, Giám đốc kỹ thuật bảo mật của Square, ông McC McCleyley và Chuyên gia tư vấn bảo mật cao cấp của Trustwave, Neal Hindocha, cho thấy rằng làm điều tương tự trên điện thoại thông minh màn hình cảm ứng hoàn toàn không khó.
Tìm ngón tay
Cách tốt nhất để chặn thông tin cảm ứng trên iOS là thông qua "phương pháp thay đổi". McCauley nói rằng đây là "giống như một cuộc tấn công trung gian cho các cuộc gọi phương thức trong hệ điều hành." Nếu bạn biết có một phương pháp cụ thể sẽ được gọi, McCauley giải thích, bạn có thể chèn một thư viện chặn và ghi nhật ký sự kiện trước khi chuyển sự kiện như bình thường. Kết quả thực tế là bạn có thể lấy tất cả các loại thông tin ngay cả ảnh chụp màn hình trực tiếp mà không ảnh hưởng đến hiệu suất của điện thoại.
Thông thường, điều này sẽ yêu cầu iPhone phải được bẻ khóa trước. Tuy nhiên, những người thuyết trình thừa nhận nghiên cứu từ FireEye được phát hành vào đầu tuần cho thấy điều này không nhất thiết phải như vậy. Cho đến khi Apple cập nhật iOS, người dùng có khả năng bị theo dõi ngay cả khi thiết bị của họ không được bẻ khóa.
Trên các thiết bị Android đã root, nó thậm chí còn dễ dàng hơn. Hindocha đã sử dụng công cụ "getevent", có mặt trên tất cả các thiết bị Android, để ghi lại tọa độ X và Y của mỗi lần chạm. Anh ta cũng có thể sử dụng getevent để ghi lại các chuyển động vuốt và khi nhấn các nút phần cứng.
Đối với các Android không được root, hầu hết trong số chúng, bạn vẫn có thể sử dụng getevent. Để làm điều đó, điện thoại cần phải bật gỡ lỗi USB và được kết nối với máy tính. Sử dụng Cầu gỡ lỗi Android, Hindocha đã có thể nhận được các quyền nâng cao cần thiết để chạy được.
Tất nhiên, các thiết bị Android không ở chế độ gỡ lỗi theo mặc định (và chúng tôi khuyên bạn không bao giờ kích hoạt nó). Ngoài ra, quyền truy cập vật lý vào một thiết bị rất hạn chế hiệu quả của cuộc tấn công này. Tuy nhiên, Hindocha đã chứng minh rằng về mặt lý thuyết có thể sử dụng kết hợp các hình nền sống độc hại, không yêu cầu quyền truy cập đặc biệt để xem dữ liệu cảm ứng và các ứng dụng lớp phủ để chặn thông tin cảm ứng trên các thiết bị không root.
Bạn đã có cảm ứng
Một khi họ tìm ra cách lấy dữ liệu cảm ứng, các nhà nghiên cứu phải tìm ra phải làm gì với nó. Lúc đầu, họ cho rằng cần phải chụp ảnh màn hình để ánh xạ thông tin cảm ứng vào thứ gì đó hữu ích. Nhưng Hindocha nói rằng đó không phải là trường hợp. "Khi chúng tôi tiến bộ, tôi nhận ra rằng tôi có thể dễ dàng tìm ra những gì đang xảy ra chỉ bằng cách nhìn vào các dấu chấm, " anh nói.
Bí quyết là tìm kiếm manh mối cụ thể để chỉ ra loại đầu vào nào đang diễn ra. Các chuyển động đặc biệt của kéo và chạm có thể là Angry Birds, trong khi bốn lần chạm và sau đó một phần năm ở phía dưới bên phải của màn hình có thể là mã PIN. Hindocha nói rằng họ có thể biết khi nào email hoặc tin nhắn văn bản được viết vì khu vực có phím backspace nằm liên tục. "Mọi người mắc rất nhiều lỗi khi họ viết email", ông giải thích.
Giữ an toàn
Các nhà nghiên cứu lưu ý rằng đây chỉ là một phương pháp để ghi lại những gì được nhập vào điện thoại thông minh. Bàn phím độc hại, ví dụ, có thể dễ dàng đánh cắp mật khẩu ngân hàng của bạn.
Người dùng iOS lo ngại về touchlogging nên tránh bẻ khóa thiết bị của họ, mặc dù nghiên cứu của FireEye cho thấy điều này là không đủ. May mắn thay, McCauley cho biết, phương pháp swizzling khá dễ dàng cho các nhà quản lý thiết bị hiểu biết để phát hiện.
Đối với Android, vấn đề còn nhiều hơn một chút. Một lần nữa, root thiết bị sẽ mở ra cho bạn để tấn công. Ngoài ra, việc bật chế độ gỡ lỗi giúp kẻ tấn công xâm nhập vào thiết bị của bạn. Chúng thường không có trong điện thoại Android, mặc dù McCauley có một ngoại lệ quan trọng. Ông nói rằng trong quá trình nghiên cứu, họ phát hiện ra rằng điện thoại được vận chuyển từ một nhà sản xuất giấu tên được cấu hình theo cách có thể cho phép kẻ tấn công truy cập được.
Mặc dù nghiên cứu của họ có ứng dụng thực tế, nó vẫn chủ yếu là lý thuyết. Vòi và swipes của chúng tôi là an toàn, ít nhất là bây giờ.