O bug nas peças de reposição de um smartphone é outra oportunidade para um espião



Os usuários de telefones celulares que confiam nos centros de serviço onde reparam os dispositivos podem se tornar vítimas de espionagem cibernética. Até agora, essa é apenas uma oportunidade teórica, mostrada por especialistas em segurança da informação, mas, nesse caso, a teoria pode facilmente se tornar uma prática, se ainda não o fez. Sobre os usuários de dispositivos móveis que, após o reparo, encontraram "bugs" em seus telefones, nada é ouvido. Talvez a única razão seja que esses módulos estejam bem ocultos.

Um relatório de progresso publicado por um grupo de hackers pode causar paranóia leve (ou não) entre muitos proprietários de dispositivos móveis. Mas não é preciso se surpreender com a possibilidade de escutas telefônicas - isso não é tão difícil de fazer. Além disso, as vítimas de espionagem cibernética podem ser usuários de telefones Android e proprietários de dispositivos iOS.

Além de publicar a documentação, os autores do estudo também relataram suas pesquisas na conferência Usenix Workshop on Offensive Technologies 2017 . O principal problema é que os telefones que saem da fábrica são mais ou menos confiáveis. A maioria das empresas controla os ciclos de produção em suas empresas não é ruim; portanto, a intervenção de terceiros para instalar bugs não é impossível, mas improvável. Mas depois que o telefone ou tablet sai da fábrica, não é mais possível controlar o dispositivo.

Nesse caso, o usuário que quebrou a tela do dispositivo e entrou em contato com a empresa de reparo pode se tornar vítima de funcionários inescrupulosos dos serviços de reparo. Eis o que os pesquisadores da Universidade David Ben-Gurion, do Negev, dizem sobre esse assunto: “A ameaça de instalar software malicioso dentro de dispositivos de consumo não deve ser encarada com descrença. Conforme mostrado neste documento, os ataques usando esse tipo de hardware são reais, escaláveis ​​e invisíveis para a maioria das tecnologias de verificação. Um atacante motivado pode realizar ataques em larga escala, ou então direcionar seus esforços para um objetivo específico. Os arquitetos de hardware devem considerar a proteção de peças de reposição. ”


Como exemplo, os pesquisadores usaram uma tela de toque convencional, equipando-a com um chip integrado, o que possibilitou a interceptação de dados provenientes da tela para um barramento compartilhado e vice-versa. Essa técnica é chamada "chip-in-the-middle". Esse tipo de ataque permite não apenas interceptar, mas também modificar os dados mencionados acima.

O chip instalado pelos pesquisadores está equipado com um software especial que permite executar uma ampla gama de ações com o dispositivo do usuário. Por exemplo, uma tela sensível ao toque modificada pode gravar senhas de desbloqueio do dispositivo, uma câmera pode tirar fotos (sem o menor sinal de qualquer ação) de tudo na frente da lente e enviar fotos para o cracker com a Internet.

O mais interessante é que isso não requer chips ultra-complexos - eles podem ser projetados por um bom engenheiro especialista em eletrônica, e qualquer fábrica chinesa mais ou menos especializada é capaz de produzir módulos já desenvolvidos. Os comerciantes chineses não se importam com o que pedem - poucos entenderão.

Como resultado, uma nova tela sensível ao toque instalada no telefone ajudará o invasor a oferecer endereços de phishing ao usuário, forçá-lo a inserir senhas em formas falsas de redes sociais e outros recursos. As ações do usuário podem ser monitoradas 24/7.


Para enviar seus próprios comandos ao telefone, os pesquisadores usaram o Arduino com o módulo ATmega328 . Eles também usaram o microcontrolador STM32L432 . Segundo os autores do estudo, outros microcontroladores também podem ser utilizados. Obviamente, a amostra de teste do equipamento não é de todo miniatura, mas se você quiser, também poderá desenvolver o que caberá no telefone. Além disso, o tamanho desse "algo" pode ser muito pequeno, para que o usuário não entenda que algo está errado com seu telefone.

Além disso, o fato de os desenvolvedores realizarem experimentos com o dispositivo Android não significa que ações semelhantes não possam ser executadas com o iOS ou qualquer outro sistema operacional móvel. A única maneira de proteger seu telefone é certificar peças para dispositivos, embora isso seja difícil de fazer. Para implementar a certificação, é necessário obter o consentimento de muitos fabricantes de dispositivos móveis de diferentes países, desenvolver alguns padrões, obter aprovação desses padrões em diferentes países. Este é um processo muito rápido, que, além disso, também não trará nada (em termos de dinheiro) ao iniciador de um projeto. Portanto, é improvável que, no futuro próximo, alguém se comprometa a implementar algo semelhante.

A pior parte é que esse método de ataque já pode ser usado por organizações como a NSA - ainda não sabemos nada sobre ele. Técnicos em centros de serviço podem nem estar cientes do fato de que os bugs incorporados nas peças de reposição estão instalados no telefone. Se o equipamento for adequadamente miniaturizado, ninguém notará nada, e os ataques podem ser muito grandes.



Muitos serviços de reparo têm acesso aos dispositivos do usuário, ninguém está monitorando seu trabalho. Portanto, a probabilidade de um ataque de hardware é residualmente alta, principalmente porque é quase impossível detectá-lo. Segundo alguns relatos, cada quinto smartphone de nosso tempo tem uma tela quebrada , que o usuário procura substituir o mais rápido possível e o mais barato possível.

Não apenas peças de reposição


Os smartphones apareceram há muito tempo, e seria ingênuo acreditar que ninguém ainda aprendeu a espionar e espionar os proprietários desses dispositivos e seus dados. Ao longo dos anos, muitas maneiras diferentes foram apresentadas para obter informações de interesse de um invasor.

Por exemplo, em 2014, os cientistas de Stanford desenvolveram o aplicativo Gyrophone, que pode usar o giroscópio como microfone. Além disso, este aplicativo funciona apenas com smartphones Android - no iPhone, os giroscópios funcionam com flutuações na frequência abaixo de 100 Hz.

Mas, em dispositivos Android, são instalados giroscópios capazes de perceber vibrações com uma frequência de 80-250 Hz, ou seja, apenas a gama quase completa de frequências sonoras disponíveis para o ouvido humano. O mais interessante é que não é solicitada permissão para obter acesso ao giroscópio.

Além disso, você pode rastrear dispositivos (não apenas telefones) usando o monitoramento passivo de redes Wi-Fi sem fio. Ao mesmo tempo, o sistema que escuta o tráfego não fornece nada, por isso é quase impossível detectá-lo.


Mas, acima de tudo, os serviços especiais têm a oportunidade de ouvir. A mesma NSA forçou as organizações que poderiam ser contatadas nos Estados Unidos a deixar marcadores, graças aos quais muitos padrões de segurança foram desacreditados , considerados confiáveis ​​e utilizados pela massa de organizações e usuários comuns.

Em 2012, a agência coletou dados de 70% das redes móveis de todo o mundo. Além disso, até a GSM Association, organização internacional de telecomunicações, onde desenvolve recomendações sobre novos padrões de comunicação, conseguiu ouvir.

Outra agência estabeleceu indicadores em vários aplicativos para dispositivos móveis, incluindo o BlackBerry, que foram considerados muito seguros. Políticos famosos usaram os smartphones deste fabricante, incluindo o presidente dos EUA, Barack Obama, e muitos outros funcionários de diferentes países.

Esta não é uma lista completa de problemas de audição, mas apenas alguns exemplos. A lista é realmente muito, muito maior - e isso é apenas para formas conhecidas de ouvir e roubar dados de dispositivos móveis. Ou seja, estamos apenas falando sobre a ponta do iceberg.

Source: https://habr.com/ru/post/pt406085/


All Articles