Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Nowy skuteczny atak na urządzenia mobilne

Rekomendowane odpowiedzi

Specjaliści z University of California odkryli błąd, który pozwala na zdobycie poufnych informacji użytkowników systemów mobilnych. Dziura prawdopodobnie istnieje w Androidzie, Windows oraz iOS-ie. Eksperci zademonstrowali ją na urządzeniu z Androidem.

Jak zapewniają specjaliści, luka pozwala na łatwe dokonanie włamań do 6 z 7 testowanych aplikacji. Bez większego programu można zaatakować Gmail, CHASE Bank oraz H&R Block. Odsetek skutecznych ataków wynosi 83% do 92%. Jedyną aplikacją, która sprawiła badaczom trudności był Amazon. W jego wypadku odsetek udanych ataków wynosił 48%.

Atak polega na nakłonieniu użytkownika do pobrania rzekomo nieszkodliwego programu, takiej jak np. tapeta na telefon. Gdy zostanie ona zainstalowana, napastnik może zaatakować współdzielone obszary pamięci, to których można dostać się bez uwierzytelniania. Obszary te może monitorować i łączyć dokonywane w nich zmiany z aktywnością użytkownika, taką jak logowanie się czy wykonywanie zdjęć. Śledzenie odbywa się na bieżąco, a warunkiem udanego ataku jest przeprowadzenie go w momencie, gdy użytkownik wykonuje czynność, którą napastnik może wykorzystać. Architektura Androida pozwala na przechwytywanie aplikacji. Podstawowy problem tkwi w tym, że trzeba tego dokonać we właściwym czasie, by użytkownik niczego nie zauważył. Nam się to udało i to właśnie czyni nasz atak wyjątkowym - mówi Zhiyun Qian.

Testowane aplikacje i odsetek udanych ataków to: Gmail (92%), H&R Block (92%), Newegg (86%), WebMD (85%), CHASE Bank (83%), Hotels.com (83%) oraz Amazon (48%).

Eksperci uważają, że ich atak powinien działać też na Windows oraz iOS-ie, gdyż wykorzystują podobne mechanizmy co Android.



« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z tego co wyczytałem na stronie źródłowej, atak polega na próbie odgadnięcia kiedy aplikacja wywołuje specyficzne Activity, np ekran logowania. Nie ma informacji na czym polega sam hijack, ale podejrzewam, że atakująca aplikacja zawiera swoje własne Activity z identycznym GUI jak te, które jest atakowane. Kiedy powinien np otworzyć się ekran logowania aplikacja ta otwiera swoje własne Activity na pierwszym planie (foreground). Odpowiednio kontrolując czas są w stanie ukryć fakt, że użytkownik nawet nie jest już w atakowanej aplikacji.

 

Widzę tu jednak kilka potencjalnych problemów tej ścieżki ataku. Ściśle dobrane czasy ataku oznaczają, że nawet małe zmiany w sposobie działania atakowanej aplikacji mogą spowodować brak synchronizacji przejść pomiędzy ekranami. Takich powodów może być kilka, np wolniejszy lub szybszy telefon (sprzętowo), rodzaj połączenia z siecią (jeżeli atakowana aplikacja czeka na odpowiedź serwera przed wyświetleniem atakowanej aktywności) itp.

 

Druga kwestia to atakowania Gmaila. Myślę, że bardzo rzadko zdarza się ponownie logować do Gmaila na Androidzie po pierwszym uruchomieniu telefonu i jego konfiguracji. Tego pierwszego logowania nie da się przechwycić tą metodą, ponieważ wtedy jeszcze użytkownik nie będzie miał zainstalowanej aplikacji atakującej. Dodatkowo można włączyć uwierzytelnianie dwuetapowe. Może pozwoli to atakującemu na zdobycie hasła, ale na pewno nie pozwoli się zalogować do konta. W takim przypadku najlepiej mieć inne hasło do poczty niż używane w innych serwisach, gdzie rejestrowaliśmy się za pomocą tego maila.

 

Nadal jednak najważniejszy jest zdrowy rozsądek przy instalacji aplikacji, szczególnie tych spoza zaufanych źródeł. Należy uważnie śledzić zakres uprawnień, o które prosi aplikacja (to ostatnio Google utrudnił w przypadku swojego sklepu, ale instalując aplikację spoza Google Play Android nadal prezentuje pełną informację o uprawnieniach, których żąda aplikacja) i nie ufać aplikacjom, które proszą o nadmierny ich zakres, np prosta animowana tapeta prosząca o dostęp do Internetu jest podejrzana (chyba, że specyficznie wyświetla jakieś dane online).

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Myśle że to sposób stary jak świat

To może być tak ze w momencie w którym podejrzewają ze dana activity działa, ryja pamięć taki pattern search, program ryje pamięci szukając loginu i wpisanego paswordu w sąsiedztwie określonego wzorca w ramie. Nie ma grzyba w jakiejś formie w ramie to co wpisano musi być.

Tak się kiedyś dosowe gierki hakowało robiac sobie 255 żyć w alladynie bo wartości były w jakiejś tam komórce pamięci przetrzymywane i trzeba było je znaleźć i zmodyfikować.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...