Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Pytania i odpowiedzi: wyjaśnienie, w jaki sposób nexus jeden został wykorzystany do przejęcia kontroli nad komputerem-hostem

Anonim

Dwóch naukowców z George Mason University, dr Angelos Stavrou i Zhaohui Wang, wykazało zdolność do korzystania ze smartfona (Nexus One, ale dr Stavrou twierdzi, że dotyczy to również iPhone'a) jako HID (Human Input Device) przez USB. Mówiąc najprościej, samo podłączenie telefonu do komputera powoduje, że działa on jak mysz lub klawiatura, bez serwera na danym komputerze i oferuje niewielkie lub żadne ostrzeżenie na ekranie komputera.

Zwykle nazywalibyśmy coś takiego jednym fajnym hackem, ale jest też straszna strona. Exploit można wykorzystać jako wirusowy w systemach Windows, Mac i Linux. Według dr Stavrou;

„ Powiedz, że Twój komputer w domu jest zagrożony, a Ty narażasz swój telefon z Androidem, łącząc je. Następnie, za każdym razem, gdy podłączysz smartfon do innego laptopa lub urządzenia komputerowego, mogę przejąć kontrolę nad tym komputerem, a następnie skompromitować inne komputery z tego Androida. wirusowy kompromis przy użyciu kabla USB ”.

To przykuło naszą uwagę, więc skontaktowaliśmy się z doktorem Stavrou, który był na tyle uprzejmy, aby odpowiedzieć na kilka pytań. Przeczytaj resztę po przerwie.

Czym różni się to od istniejących aplikacji, które zamieniają smartfon z Androidem w HID przez WiFi, Bluetooth lub USB?

Aplikacje pobrane ze sklepu Android Market, które wydają się robić to samo, wymagają zainstalowania komponentu serwera na komputerze. Exploit ten nie tylko nie wymaga danych wejściowych po stronie komputera, ale może również przejść na komputer hosta, infekując go komponentami potrzebnymi do naruszenia bezpieczeństwa następnego podłączonego telefonu. Pomyśl, podłączając mysz USB do komputer - małe okienko wyskakujące widoczne na pasku zadań (Windows, Mac - Linux domyślnie nie powiadamia) to tylko ostrzeżenie, które otrzymasz. Kilka sekund później telefon może sterować komputerem, podobnie jak „prawdziwe” urządzenia peryferyjne.

Czy Twój exploit wyłącza blokady ekranu na komputerze, którego dotyczy luka?

To przynosi ulgę, ale facet na lotnisku, który pyta, czy może naładować swój telefon z laptopa, może (teoretycznie) pobrać i zainstalować coś gorszego - na przykład keyloggera.

Czy ten exploit daje atakującemu więcej mocy lub narzędzi niż fizyczna klawiatura lub mysz podłączona do danego komputera?

Tutaj robi się trochę owłosione. Twój nowy kumpel z lotniska może również pobierać i analizować dane, udając, że jest bezprzewodową kartą USB lub próbując uruchomić exploity na systemie operacyjnym komputera. I wreszcie najfajniejsza część exploita, ale także ten kawałek, który jest najbardziej interesujący dla fanów Androida;

Host USB jest fajny do zabawy. Robienie bezsensownych, dziwacznych rzeczy, takich jak podłączenie do telefonu dysku twardego USB o pojemności 250 GB, jest częścią zabawy z posiadaniem telefonu z Androidem. Ci koledzy poszli o krok dalej i mają jeden telefon zamontowany jako urządzenie USB w drugim telefonie. Wiem, że powinniśmy brać to na poważnie, ale zgadnij, co spróbuję następnym razem, gdy będę miał trochę wolnego czasu?

Z całą powagą, każdy fragment kodu, który działa sam i może przenosić się z jednej maszyny na drugą, nie jest dobrą rzeczą. Ale ten konkretny exploit wymaga fizycznego dostępu do komputera, więc jego przypadek użycia nie jest zbyt szeroki. Modyfikuje działające jądro w twoim smartfonie, więc do wstrzyknięcia kodu potrzebne są uprawnienia roota, a jeśli jesteś zrootowany, powinieneś używać Superuser.apk, aby ostrzec cię o tym, kiedy to nastąpi. A ponieważ odbywa się to za pomocą kabla USB, jesteś najwyżej 3 stopy od rzeczywistej klawiatury i myszy. Nie pozwól przypadkowym nieznajomym, głupkowatym współlokatorom lub byłym dziewczynom korzystać ze złączy USB, a prawdopodobnie wszystko będzie dobrze.