Израильские исследователи сымитировали хакерские атаки на смартфоны
При ремонте смартфона в него могут быть установлены модули, предоставляющие практически полный контроль над ним. Это продемонстрировали исследователи из Университета имени Бен-Гуриона в своей работе.
Установка двух недорогих микроконтроллеров позволила им получить доступ ко множеству функций телефона. Исследователи могли устанавливать на смартфон приложения, снимать фотографии и отсылать их по электронной почте, а также наблюдать за вводом сенсорного экрана или симулировать нажатия пользователя. Несмотря на то, что использованные микроконтроллеры недостаточно малы, чтобы разместить их внутри корпуса, инженеры утверждают, что чипы с такой же функциональностью можно сделать гораздо меньше, и их будет сложно обнаружить даже специалистам по ремонту. Исследование было представлено на семинаре Usenix Workshop on Offensive Technologies.
Несмотря на то, что производители стекол для экранов постоянно улучшают их прочность или даже разрабатывают самовосстанавливающиеся экраны, очень многие люди хотя бы раз разбивали экран своего смартфона. Как правило, после этого владельцы меняют экран не самостоятельно, а отдают в специализированные сервисы и не могут во время ремонта полностью контролировать процесс замены комплектующих. Исследователи из Израиля показали, что это потенциально небезопасно.
В качестве модельных устройств исследователи использовали смартфон Huawei Nexus 6P и планшет LG G Pad 7.0, в которых установлены разные модели контроллеров сенсорного экрана. Инженеры решили внедрить вредоносный чип именно в экран смартфона. Для этого они присоединили к дисплею два недорогих микроконтроллера. Они соединили эти микроконтроллеры с I2C-шиной, которая обеспечивает взаимодействие драйверов системы с компонентами устройства.
Получив контроль над шиной, авторы продемонстрировали несколько типов атак. К примеру, они смогли имитировать касания пользователя к экрану и даже устанавливать таким образом программы из магазина приложений. При этом для незаметности можно на время манипуляций выключать питание самого дисплея, не выключая при этом его сенсорный компонент. Также они смогли записать нажатия пользователя во время ввода пароля, а также получить контроль над камерой смартфона и отослать фотографии пользователя на сторонний адрес электронной почты. Помимо этого инженеры показали другой вид атак, который позволяет через уязвимости в драйверах получать контроль над ядром операционной системы.
Несмотря на то, что в своей работе исследователи использовали устройства под управлением Android, они заявляют, что аналогичным образом можно провести атаку и на смартфоны с другими операционными системами, такими как iOS. Также они отмечают, что чипы для атаки можно сделать гораздо меньше, из-за чего сами работники сервисов по ремонту могут даже не подозревать о том, что в устанавливаемой детали может присутствовать «жучок».
Другие инженеры также исследуют аппаратные возможности смартфонов для получения различных данных. Одни использовали вибромотор и гироскоп смартфона в качестве микрофона, который можно использовать даже для записи речи. А другие пошли дальше, и, предварительно внедрив на физически отключенный от сети компьютер специальную программу, записали с помощью микрофона смартфона звуки работающего жесткого диска и обратно преобразовали их в последовательность данных.