Получение контроля над смартфоном после ремонта через комплектующие
18 августа 2017 года
Исследователи из Университета имени Давида Бен-Гуриона в Негеве (Израиль) на проходящей на днях конференции USENIX Security 2017 опубликовали результаты эксперимента по оценке возможности внедрения в смартфоны шпионских и вредоносных закладок через установку во время ремонта специально модифицированных деталей.
В качестве подтверждения реалистичности подобных атак рассмотрена ситуация замены повреждённого экрана. Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий коммуникационную шину I2C, по которой осуществляется передача данных от аппаратного компонента к драйверу. По аналогии с MITM атака классифицирована как CITM ("Chip-In-The-Middle") и в контенте сенсорного экрана позволяет перехватывать сенсорный ввод, а также симулировать операции с сенсорным экраном.
Модифицированные комплектующие могли применяться для сохранения ввода с виртуальной клавиатуры и симуляции действий пользователя (например, продемонстрирована установка вредоносной программы и создание фотоснимка с последующей отправкой атакующему по email). Кроме подстановки ввода возможно проведение прямой атаки на драйвер операционной системы в обход встроенных в смартфоны средств защиты, в случае отсутствия в драйвере необходимых проверок корректности данных, поступающих со стороны оборудования (например, исследователями выявлено переполнение буфера в драйвере контроллера сенсорного экрана).
Технически закладка создана на базе микроконтроллера ATmega328 из Arduino, припаянного к шине контроллера сенсорной панели. Благодаря использованию готового чипа стоимость оборудования для проведения атаки составила менее 10 долларов. Низкая стоимость позволяет легко наладить массовое производство вредоносных комплектующих и их поставку под видом обычных деталей. Прототипы атак продемонстрированы для платформы Android, но утверждается, что нет никаких преград повторить опыт для iOS.
Опасность атаки через поддельные комплектующие в том, что без специальной экспертизы их достаточно сложно отличить от легитимных деталей. Сенсорные экраны и многие другие компоненты, включая датчики ориентации, контроллеры беспроводного заряда и NFS-приемники, обычно поставляются сторонними производителями. Драйверы для взаимодействия с подобными компонентами встраиваются в основную ОС и в отличие от драйверов для подключаемых USB-накопителей или сетевых устройств не выполняют дополнительных проверок корректности взаимодействия аппаратного компонента и центрального процессора, полностью доверяя встроенному оборудованию.
Видеоролики с практическими демонстрациями возможных атак:
- Установка стороннего ПО через симуляцию действий с сенсорным экраном (запускается Google Play и устанавливается произвольная программа);
- Создание фотоснимка и отправка на email.
- Организация фишинг-атаки через подмену вводимого URL.
- Сохранение и перехват последовательности разблокировки телефона.
- Предоставление атакующему полного контроля за устройством через эксплуатацию уязвимости в ядре ОС (эксплуатируется переполнение буфера в драйвере, отключается SELinux и создаётся внешнее сетевое соединение с доступом к shell).
Источники
править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.