و اگر بگوئیم که میتوان با صفحه نمایش گوشی هوشمند انرا الوده کرد چه ؟ این انچیزی است که پژوهشگرانی در زمینه امنیت انرا ثابت کرده و نشان داده اند که میتوان از قطعات یدکی گوشیهای هوشمند بعنوان دامی برای الوده کردن مخفیانه انها استفاده نمود.
پژوهشگران امنیتی در دانشگاه Ben-Gourion نشان دادند که میتوان اینگونه قطعات یدکی را برای به دست گرفتن کنترل دستگاه تعمیر شده استفاده نمود. اینگونه حمله ای را نه میتوان متوقف نمود و نه قابل یافتن است چون ملویر کاملا در خارج از سیستم عامل قرار دارد.
این پژوهشگران برای مثال صفحه نمایش یک Huawei Nexus 6P را نشان دادند که قبل از متصل کردن ان به کارت مادر گوشی هوشمند, به یک کارت Arduino متصل کردند. بدینگونه کارت Arduino امکان اینترسپت و تغییر جریانات بین صفحه نمایش و گوشی هوشمند را فراهم ساخته و دری برای یک سری حملات چون نصب مخفیانه برنامه های موبایل و گرفتن عکسهائی از کاربر بدون اطلاع وی و جایگزینی یو ار ال های سایتها با یو ار ال های سایتهای فیشینگ و ذخیره کد PIN و طرح برداشتن قفل و غیره میگشاید.
در دو ویدیوی زیر که توسط این پزوهشگران تهیه شده می بینیم که توسط صفحه نمایش تله تمام عملیات بطور خودکار انجام شده اند. این عملیات میتوانند پنهانی و با صفحه نمایش خاموش نیز انجام گیرند که در این صورت کاربر متوجه هیچ چیز نخواهد شد.
حتی میتوان در صورتیکه یک اسیب پذیری قابل بهره برداری در درایور صفحه نمایش باشد, کل دستگاه را الوده کرد. در این راستا این پژوهشگران جزئیات سناریوی یک حمله کامل را توضیح داده اند. در ابتدا صفحه نمایش یک برنامه موبایل مخرب نصب میکند که یک سرریز بافر در درایور تولید کرده و امکان ایجاد یک اسیب پذیری در کرنل را فراهم میسازد. سپس برنامه مخرب از این اسیب پذیری برای داشتن امتیازات ادمینیستراتور استفاده مینماید.
این پژوهشگران میگویند که اینگونه حمله میتواند مینیاتوریزه یا بصورت بسیار کوچکی باشد بطوریکه هیچکس, نه کاربر و نه تعمیر کار نتوانند متوجه ان گردند. حتی میتوان الودگی مستقیم توسط یک میکرو کنترولر صفحه نمایش لمسی را تصور نمود که در اینصورت نیازی هم به دستکاری قطعات نخواهد بود.
مسلما انتشار ملویر با قطعات یدکی برای هر کسی میسر نیست چون باید به زنجیره ای از انبار ذخیره انها دسترسی داشت. اما در گذشته مشاهده شده که این بخصوص در چین ممکن است.
این پژوهشگران توصیه میکنند که برای محافظت از اینگونه حمله ای, یک دیوار اتش سخت افزاری در اینترفیسهای کارت مادر قرار گیرد تا مبادله ها با قطعات بطور موثر نظارت شوند. این به عهده سازندگان خواهد بود.
مشاهده ویدیوی نصب برنامه مخرب
مشاهده ویدیوی گرفتن عکس و ارسال با ایمیل
این مقاله زرو ان نت انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این مقاله فقط با قید نام ترفندستان مجاز است.
پژوهشگران امنیتی در دانشگاه Ben-Gourion نشان دادند که میتوان اینگونه قطعات یدکی را برای به دست گرفتن کنترل دستگاه تعمیر شده استفاده نمود. اینگونه حمله ای را نه میتوان متوقف نمود و نه قابل یافتن است چون ملویر کاملا در خارج از سیستم عامل قرار دارد.
این پژوهشگران برای مثال صفحه نمایش یک Huawei Nexus 6P را نشان دادند که قبل از متصل کردن ان به کارت مادر گوشی هوشمند, به یک کارت Arduino متصل کردند. بدینگونه کارت Arduino امکان اینترسپت و تغییر جریانات بین صفحه نمایش و گوشی هوشمند را فراهم ساخته و دری برای یک سری حملات چون نصب مخفیانه برنامه های موبایل و گرفتن عکسهائی از کاربر بدون اطلاع وی و جایگزینی یو ار ال های سایتها با یو ار ال های سایتهای فیشینگ و ذخیره کد PIN و طرح برداشتن قفل و غیره میگشاید.
در دو ویدیوی زیر که توسط این پزوهشگران تهیه شده می بینیم که توسط صفحه نمایش تله تمام عملیات بطور خودکار انجام شده اند. این عملیات میتوانند پنهانی و با صفحه نمایش خاموش نیز انجام گیرند که در این صورت کاربر متوجه هیچ چیز نخواهد شد.
حتی میتوان در صورتیکه یک اسیب پذیری قابل بهره برداری در درایور صفحه نمایش باشد, کل دستگاه را الوده کرد. در این راستا این پژوهشگران جزئیات سناریوی یک حمله کامل را توضیح داده اند. در ابتدا صفحه نمایش یک برنامه موبایل مخرب نصب میکند که یک سرریز بافر در درایور تولید کرده و امکان ایجاد یک اسیب پذیری در کرنل را فراهم میسازد. سپس برنامه مخرب از این اسیب پذیری برای داشتن امتیازات ادمینیستراتور استفاده مینماید.
این پژوهشگران میگویند که اینگونه حمله میتواند مینیاتوریزه یا بصورت بسیار کوچکی باشد بطوریکه هیچکس, نه کاربر و نه تعمیر کار نتوانند متوجه ان گردند. حتی میتوان الودگی مستقیم توسط یک میکرو کنترولر صفحه نمایش لمسی را تصور نمود که در اینصورت نیازی هم به دستکاری قطعات نخواهد بود.
مسلما انتشار ملویر با قطعات یدکی برای هر کسی میسر نیست چون باید به زنجیره ای از انبار ذخیره انها دسترسی داشت. اما در گذشته مشاهده شده که این بخصوص در چین ممکن است.
این پژوهشگران توصیه میکنند که برای محافظت از اینگونه حمله ای, یک دیوار اتش سخت افزاری در اینترفیسهای کارت مادر قرار گیرد تا مبادله ها با قطعات بطور موثر نظارت شوند. این به عهده سازندگان خواهد بود.
مشاهده ویدیوی نصب برنامه مخرب
مشاهده ویدیوی گرفتن عکس و ارسال با ایمیل
این مقاله زرو ان نت انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این مقاله فقط با قید نام ترفندستان مجاز است.