Der Fehler in den Ersatzteilen für ein Smartphone ist eine weitere Möglichkeit für einen Spion



Handynutzer, die den Service-Centern vertrauen, in denen sie die Geräte reparieren, können Opfer von Cyberspionage werden. Bisher ist dies nur eine theoretische Gelegenheit, die von Experten für Informationssicherheit aufgezeigt wird. In diesem Fall kann die Theorie jedoch leicht zur Praxis werden, wenn dies noch nicht geschehen ist. Über Benutzer mobiler Geräte, die nach der Reparatur „Fehler“ in ihren Handys gefunden haben, ist nichts zu hören. Vielleicht ist der einzige Grund, dass solche Module gut versteckt sind.

Ein von einer Gruppe von Hackern veröffentlichter Fortschrittsbericht kann bei vielen Besitzern mobiler Geräte zu leichter (oder nicht so) Paranoia führen. Über die Möglichkeit des Abhörens muss man sich aber nicht wundern - das ist gar nicht so schwer. Darüber hinaus können Opfer von Cyberspionage sowohl Benutzer von Android-Handys als auch Besitzer von iOS-Geräten sein.

Neben der Veröffentlichung von Dokumentationen berichteten die Autoren der Studie auf dem Usenix Workshop on Offensive Technologies 2017 über ihre Forschungsergebnisse. Das Hauptproblem ist, dass Telefone, die das Werk verlassen, mehr oder weniger zuverlässig sind. Die meisten Unternehmen kontrollieren die Produktionszyklen in ihren Unternehmen nicht schlecht, so dass Eingriffe Dritter zur Installation von Fehlern nicht unmöglich, aber unwahrscheinlich sind. Nachdem das Telefon oder Tablet das Werk verlassen hat, kann das Gerät nicht mehr gesteuert werden.

In diesem Fall kann der Benutzer, der den Bildschirm seines Geräts beschädigt und die Reparaturfirma kontaktiert hat, Opfer skrupelloser Mitarbeiter von Reparaturdiensten werden. Zu diesem Thema sagen Forscher der David Ben-Gurion-Universität des Negev Folgendes: „Die Gefahr, schädliche Software auf Verbrauchergeräten zu installieren, sollte nicht ungläubig aufgenommen werden. Wie in diesem Dokument gezeigt, sind Angriffe mit dieser Art von Hardware real, skalierbar und für die meisten Überprüfungstechnologien unsichtbar. Ein motivierter Angreifer kann Angriffe in großem Umfang ausführen oder seine Bemühungen auf ein bestimmtes Ziel richten. Hardware-Architekten sollten erwägen, Ersatzteile zu schützen. “


Als Beispiel verwendeten die Forscher einen herkömmlichen Touchscreen, der mit einem integrierten Chip ausgestattet war, der es ermöglichte, vom Bildschirm kommende Daten auf einen gemeinsam genutzten Bus abzufangen und umgekehrt. Diese Technik wird als "Chip-in-the-Middle" bezeichnet. Diese Art von Angriff ermöglicht nicht nur das Abfangen, sondern auch das Ändern der oben genannten Daten.

Der von den Forschern installierte Chip ist mit einer speziellen Software ausgestattet, mit der Sie mit dem Benutzergerät eine Vielzahl von Aktionen ausführen können. Ein modifizierter Touchscreen kann beispielsweise Passwörter zum Entsperren von Geräten aufzeichnen, eine Kamera kann Bilder (ohne das geringste Anzeichen einer Aktion) von allem vor dem Objektiv aufnehmen und Bilder über das Internet an den Cracker senden.

Das Interessanteste ist, dass hierfür keine hochkomplexen Chips erforderlich sind - sie können von einem guten Elektronikspezialisten entworfen werden, und jede mehr oder weniger spezialisierte chinesische Fabrik kann bereits entwickelte Module herstellen. Chinesischen Händlern ist es egal, was sie bestellen - nur wenige werden es verstehen.

Infolgedessen hilft ein neuer Touchscreen, der auf dem Telefon installiert ist, dem Angreifer, dem Benutzer Phishing-Adressen anzubieten, und zwingt ihn, Passwörter in gefälschte Formen sozialer Netzwerke und anderer Ressourcen einzugeben. Benutzeraktionen können rund um die Uhr überwacht werden.


Um ihre eigenen Befehle an das Telefon zu senden, verwendeten die Forscher das Arduino mit dem ATmega328- Modul. Sie verwendeten auch den Mikrocontroller STM32L432 . Laut den Autoren der Studie können auch andere Mikrocontroller verwendet werden. Natürlich ist das Testmuster des Geräts überhaupt keine Miniatur, aber wenn Sie möchten, können Sie auch entwickeln, was in das Telefon passt. Darüber hinaus kann die Größe dieses „Etwas“ sehr klein sein, sodass der Benutzer nicht versteht, dass etwas mit seinem Telefon nicht stimmt.

Darüber hinaus bedeutet die Tatsache, dass die Entwickler Experimente mit dem Android-Gerät durchgeführt haben, überhaupt nicht, dass ähnliche Aktionen nicht mit iOS oder einem anderen mobilen Betriebssystem ausgeführt werden können. Die einzige Möglichkeit, Ihr Telefon zu schützen, besteht darin, Teile für Geräte zu zertifizieren, obwohl dies schwierig ist. Um die Zertifizierung zu implementieren, müssen Sie die Zustimmung vieler Hersteller von Mobilgeräten aus verschiedenen Ländern einholen, einige Standards entwickeln und die Genehmigung dieser Standards in verschiedenen Ländern einholen. Dies ist ein sehr schneller Prozess, der dem Initiator eines solchen Projekts darüber hinaus auch nichts (in Bezug auf Geld) bringt. Es ist daher unwahrscheinlich, dass sich in naher Zukunft jemand verpflichtet, etwas Ähnliches umzusetzen.

Das Schlimmste ist, dass diese Angriffsmethode möglicherweise bereits von Organisationen wie der NSA angewendet wird - wir wissen nur noch nichts darüber. Techniker in Service-Centern sind sich möglicherweise nicht einmal der Tatsache bewusst, dass in das Ersatzteil eingebaute Fehler im Telefon installiert sind. Wenn die Ausrüstung richtig miniaturisiert ist, wird niemand etwas bemerken und die Angriffe können sehr groß sein.



Viele Reparaturdienste haben Zugriff auf Benutzergeräte, niemand überwacht ihre Arbeit. Daher ist die Wahrscheinlichkeit eines Hardware-Angriffs im Rest hoch, zumal es fast unmöglich ist, ihn zu erkennen. Berichten zufolge hat jedes fünfte Smartphone in unserer Zeit einen kaputten Bildschirm , den der Benutzer so schnell wie möglich und so billig wie möglich ersetzen möchte.

Nicht nur Ersatzteile


Smartphones sind schon vor langer Zeit aufgetaucht, und es wäre naiv zu glauben, dass noch niemand gelernt hat, die Besitzer solcher Geräte und deren Daten zu belauschen und auszuspionieren. Im Laufe der Jahre wurden viele verschiedene Möglichkeiten vorgestellt, um Informationen zu erhalten, die für einen Angreifer von Interesse sind.

Zum Beispiel entwickelten Wissenschaftler aus Stanford 2014 die Gyrophone- App , mit der das Gyroskop als Mikrofon verwendet werden kann. Darüber hinaus funktioniert diese Anwendung nur mit Android-Smartphones - auf dem iPhone arbeiten Gyroskope mit Frequenzschwankungen unter 100 Hz.

In Android-Geräten sind jedoch Gyroskope installiert, die Vibrationen mit einer Frequenz von 80 bis 250 Hz wahrnehmen können, dh nur den nahezu vollständigen Bereich der Schallfrequenzen, die dem menschlichen Ohr zur Verfügung stehen. Das Interessanteste ist, dass keine Erlaubnis erforderlich ist, um Zugang zum Gyroskop zu erhalten.

Darüber hinaus können Sie Geräte (nicht nur Telefone) mithilfe der passiven Überwachung von drahtlosen WiFi-Netzwerken verfolgen. Gleichzeitig gibt das System, das auf Verkehr wartet, nichts aus, so dass es fast unmöglich ist, ihn zu erkennen.


Vor allem aber haben die besonderen Dienste die Möglichkeit zuzuhören. Dieselbe NSA zwang diejenigen Organisationen, die in den USA erreicht werden konnten, Lesezeichen zu hinterlassen, dank derer viele Sicherheitsstandards diskreditiert wurden , die als zuverlässig angesehen wurden und von der Masse der Organisationen und normalen Benutzer verwendet wurden.

Bereits 2012 sammelte die Agentur Daten in 70% der Mobilfunknetze aus der ganzen Welt. Darüber hinaus konnte sogar die GSM Association, eine internationale Telekommunikationsorganisation, die Empfehlungen zu neuen Kommunikationsstandards entwickelt, zuhören.

Eine andere Agentur setzte Lesezeichen in verschiedenen Anwendungen für mobile Geräte, einschließlich BlackBerry, die als sehr sicher angesehen wurden. Berühmte Politiker haben die Smartphones dieses Herstellers verwendet, darunter US-Präsident Barack Obama und viele andere Beamte aus verschiedenen Ländern.

Dies ist keine vollständige Liste der Hörprobleme, sondern nur einige Beispiele. Die Liste ist tatsächlich viel, viel größer - und dies ist nur für bekannte Methoden zum Abhören und Stehlen von Daten von Mobilgeräten. Das heißt, wir sprechen nur über die Spitze des Eisbergs.

Source: https://habr.com/ru/post/de406085/


All Articles