Video: МНЕ НАДО МЕНЯТЬ ОРУЖИЕ КАЖДЫЙ РАЗ КОГДА СКАЖУТ СЛОВО МЕНЯЙ В STANDOFF 2 / СТАНДОФФ 2 (Noviembre 2024)
Los keyloggers son pequeños programas desagradables que se encuentran en su PC y registran diligentemente cada pulsación de tecla. Si quieres robar las contraseñas bancarias de alguien, los keyloggers son la herramienta perfecta. Presentando en RSAC 2014, el Gerente de Ingeniería de Seguridad de Square, Nathan McCauley, y el Consultor Senior de Seguridad de Trustwave, Neal Hindocha, demostraron que hacer lo mismo en un teléfono inteligente con pantalla táctil no es nada difícil.
Encontrar dedos
La mejor manera de interceptar la información táctil en iOS es a través del "método swizzling". McCauley dijo que esto fue "como un ataque de hombre en el medio para llamadas a métodos dentro del sistema operativo". Si sabe que hay un método particular que se llamará, explicó McCauley, puede insertar una biblioteca que intercepte y registre el evento antes de pasar el evento de manera normal. El resultado práctico es que puede tomar todo tipo de información, incluso capturas de pantalla, sin afectar el rendimiento del teléfono.
Por lo general, esto requeriría que el iPhone sea liberado primero. Sin embargo, los presentadores reconocieron la investigación de FireEye publicada a principios de semana que mostró que este no era necesariamente el caso. Hasta que Apple actualice iOS, los usuarios podrían ser monitoreados incluso si su dispositivo no tiene jailbreak.
En dispositivos Android rooteados es aún más fácil. Hindocha utilizó la herramienta "getevent", que está presente en todos los dispositivos Android, para registrar las coordenadas X e Y de cada toque. También podría usar getevent para grabar movimientos de deslizamiento y cuando se presionaron los botones de hardware.
Para los androides que no están enraizados, que es la mayoría de ellos, aún puede usar getevent. Para hacerlo, el teléfono debe tener habilitada la depuración de USB y estar conectado a una computadora. Usando el puente de depuración de Android, Hindocha pudo obtener los derechos elevados necesarios para ejecutar getevent.
Por supuesto, los dispositivos Android no están en modo de depuración de forma predeterminada (y recomendamos no activarlos nunca ). Además, el acceso físico a un dispositivo limita enormemente la eficacia de este ataque. Sin embargo, Hindocha demostró que es teóricamente posible usar una combinación de fondos de pantalla en vivo maliciosos, que no requieren permisos especiales para ver datos táctiles, y superponer aplicaciones para interceptar información táctil en dispositivos no rooteados.
Tienes el toque
Una vez que descubrieron cómo obtener los datos táctiles, los investigadores tuvieron que averiguar qué hacer con ellos. Al principio, asumieron que sería necesario capturar capturas de pantalla para asignar la información táctil a algo útil. Pero Hindocha dijo que ese no era el caso. "A medida que avanzábamos, me di cuenta de que podía entender fácilmente lo que estaba sucediendo con solo mirar los puntos", dijo.
El truco fue buscar pistas particulares para indicar qué tipo de entrada estaba ocurriendo. Los movimientos particulares de arrastrar y tocar pueden ser Angry Birds, mientras que cuatro toques y luego un quinto en la parte inferior derecha de la pantalla es probablemente un PIN. Hindocha dijo que pudieron saber cuándo se escribían correos electrónicos o mensajes de texto porque el área donde reside la tecla de retroceso fue presionada repetidamente. "La gente comete muchos errores al escribir correos electrónicos", explicó.
Mantenerse seguro
Los investigadores notaron que este era solo un método para capturar lo que se escribió en un teléfono inteligente. Los teclados maliciosos, por ejemplo, podrían robar fácilmente sus contraseñas bancarias.
Los usuarios de iOS preocupados por el registro táctil deben evitar el jailbreak de sus dispositivos, aunque la investigación de FireEye sugiere que esto no es suficiente. Afortunadamente, dijo McCauley, la combinación de métodos es bastante fácil de detectar para los administradores de dispositivos inteligentes.
Para Android, el problema es un poco más complicado. Nuevamente, rootear un dispositivo te abre para atacar. Además, habilitar el modo de depuración proporciona a los atacantes acceso a su dispositivo. Estos normalmente no están presentes en los teléfonos Android estándar, aunque McCauley presentó una excepción importante. Dijo que en el curso de su investigación, descubrieron que los teléfonos enviados desde un fabricante no identificado se configuraron de tal manera que podría permitir a los atacantes acceder a getevent.
Aunque su investigación tiene aplicaciones prácticas, sigue siendo en gran medida teórica. Nuestros golpes y golpes son seguros, al menos por ahora.