مقالة سلعة

سؤال وجواب: شرح كيفية استخدام Nexus One للتحكم في جهاز كمبيوتر مضيف

protection click fraud
Nexus One باعتباره USB HID

باحثان من جامعة جورج ميسون ، الدكتور أنجيلوس ستافروو و تشاو وانغ، أظهروا القدرة على استخدام الهاتف الذكي (أ نيكزس واحد، لكن الدكتور ستافرو يقول أن هذا ينطبق على ايفون وكذلك) كجهاز HID (جهاز إدخال بشري) عبر USB. ببساطة ، مجرد توصيل الهاتف بجهاز كمبيوتر يجعله يعمل بمثابة ماوس أو لوحة مفاتيح ، مع عدم وجود خادم على الكمبيوتر المعني ، ويقدم القليل من التحذير أو لا يقدم أي تحذير على شاشة الكمبيوتر.

عادة سوف نسمي شيئًا مثل هذا واحدًا رائعًا، ولكن هناك جانب مخيف أيضًا. يمكن أن يكون هذا الاستغلال فيروسيًا ، على أنظمة Windows و Mac و Linux. وفقا للدكتور ستافرو.

"لنفترض أن جهاز الكمبيوتر الخاص بك في المنزل معرض للخطر وأنك تعرض هاتف Android للخطر عن طريق توصيله ، ثم كلما قمت بتوصيل هاتف ذكي إلى كمبيوتر محمول أو جهاز كمبيوتر آخر ، يمكنني الاستيلاء على هذا الكمبيوتر أيضًا ، ثم تعريض أجهزة الكمبيوتر الأخرى للخطر ذكري المظهر. إنه نوع فيروسي من التسوية باستخدام كابل USB."

لقد لفت ذلك انتباهنا ، لذلك تواصلنا مع الدكتور ستافرو ، الذي كان لطيفًا بما يكفي للإجابة على بعض الأسئلة بالنسبة لنا. اقرأ الباقي بعد الفاصل. [سي نت]

كيف يختلف هذا عن التطبيقات الحالية التي تحول هاتفك الذكي الذي يعمل بنظام Android إلى HID عبر WiFi أو Bluetooth أو USB؟

أعتقد أنك تشير إلى نوع لوحات المفاتيح "الناعمة" (مثل VNC ، العميل الرقيق). يجب تصدير هذه الأساليب بواسطة الكمبيوتر البعيد (أي المعتمدة) ويتم تنفيذها عبر الشبكة. لا يمكن القيام بذلك خلسة كما ذكرت ويجب تهيئتها في كمبيوتر الضحية (البعيد).

تتطلب التطبيقات التي تقوم بتنزيلها من سوق Android والتي يبدو أنها تفعل الشيء نفسه ، تثبيت مكون خادم على جهاز الكمبيوتر الخاص بك. لا يحتاج هذا الاستغلال إلى إدخال من جانب الكمبيوتر فحسب ، بل يمكنه أيضًا تمرير نفسه إلى الكمبيوتر المضيف ، وإلحاق الضرر به بالمكونات اللازمة لكسر الهاتف التالي الذي تقوم بتوصيله.. فكر عندما تقوم بتوصيل فأرة USB بجهاز الكمبيوتر - فإن النافذة المنبثقة الصغيرة التي تراها في علبة النظام (Windows ، Mac - Linux لا تعطي إشعارًا افتراضيًا) هي كل التحذير الذي ستحصل عليه. بعد بضع ثوانٍ ، يمكن للهاتف التحكم في الكمبيوتر ، تمامًا مثل الأجهزة الطرفية "الحقيقية".

هل يؤدي استغلالك إلى تعطيل أقفال الشاشة على الكمبيوتر المصاب؟

نهجنا بمثابة لوحة مفاتيح. إذا كان الهاتف متصلاً أثناء وجود قفل للشاشة ، فلا يمكننا تعطيل ذلك ولكن يمكننا إعادة تشغيل الجهاز (باستخدام ctr-alt-del) إذا كان قفل الشاشة مسموحًا بذلك. لا ندعي أنه يمكننا اختراق أي كلمات مرور أو أقفال شاشة.

هذا أمر مريح ، لكن الرجل في المطار الذي يسأل عما إذا كان يمكنه شحن هاتفه من الكمبيوتر المحمول الخاص بك يمكنه أيضًا (من الناحية النظرية) تنزيل وتثبيت شيء أسوأ قليلاً - مثل راصد لوحة المفاتيح.

هل يمنح هذا الاستغلال أي قوة أو أدوات للمهاجم أكثر من لوحة المفاتيح الفعلية أو الماوس المتصل بالكمبيوتر المعني؟

ليس في حالة توصيل جهاز HID. في حديثنا ، أوضحنا أنه يمكنك التظاهر بأنك بطاقة إيثرنت USB تتلقى كل حركة المرور من الجهاز الضحية. أيضًا ، يمكنك استخدام هجوم التشغيل التلقائي الكلاسيكي ولكن يمكنك التثبيت وإعادة التحميل عدة مرات في الثانية لأنك تتحكم في نقطة التثبيت عن بُعد (على عكس محرك الأقراص المحمول حيث تحصل على فرصة واحدة فقط). في هذا الصدد ، هجومنا أكثر عمومية من مجرد توصيل جهاز HID.

الامور تصبح مشعره قليلا هنا. قد يقوم صديقك الجديد في المطار أيضًا بالاستيلاء على بياناتك وتحليلها من خلال التظاهر بأنه بطاقة USB لاسلكية ، أو محاولة تشغيل عمليات استغلال ضد نظام تشغيل الكمبيوتر الخاص بك. وأخيرًا ، أروع جزء من الاستغلال ، ولكن أيضًا الجزء الأكثر إثارة للاهتمام لمحبي Android ؛

أخيرًا ، أود أن أذكر أننا صنعنا كبلًا يضع هاتف Android في وضع "المضيف" مما يتيح له إمكانية الاتصال بصفة رئيسية بأجهزة USB بما في ذلك الهواتف الأخرى. يُمكّن هذا الهجوم المهاجم من تنفيذ هجمات من هاتف إلى هاتف.

مضيف USB رائع للعب به. يعد القيام بأشياء لا طائل من ورائها مثل وجود محرك أقراص ثابت USB بسعة 250 جيجابايت موصلاً بهاتفك جزءًا من متعة امتلاك هاتف Android. لقد قطع هؤلاء الزملاء خطوة إلى الأمام وقاموا بتثبيت هاتف واحد كجهاز USB على الهاتف الآخر. أعلم أنه من المفترض أن نأخذ هذا الأمر على محمل الجد ، لكن خمن ما سأحاول في المرة القادمة لدي القليل من وقت الفراغ؟

بكل جدية ، أي جزء من الكود يعمل بمفرده ويمكن أن ينقل نفسه من جهاز إلى آخر ليس بالأمر الجيد. لكن هذا الاستغلال بالتحديد يتطلب منك الوصول الفعلي إلى جهاز كمبيوتر ، لذا فإن حالة الاستخدام ليست واسعة جدًا. إنه يعدل نواة التشغيل على هاتفك الذكي ، لذا فإن امتيازات الجذر مطلوبة لحقن الكود ، وإذا كنت تريد ذلك متجذرة يجب أن تستخدم Superuser.apk لتحذيرك من ذلك عندما يحدث لأول مرة. ونظرًا لأنه يتم عبر كبل USB ، فأنت على بعد 3 أقدام على الأكثر من لوحة المفاتيح والماوس الفعليين. لا تدع الغرباء العشوائيين ، أو رفقاء السكن الأبله ، أو الصديقات السابقات يستخدمن موصلات USB ، ومن المحتمل أن تكون الأمور على ما يرام.

هل استمعت إلى Android Central Podcast لهذا الأسبوع؟

Android Central

كل أسبوع ، يقدم لك Android Central Podcast آخر أخبار التكنولوجيا والتحليلات والأحداث الساخنة مع مضيفين مشاركين مألوفين وضيوف مميزين.

  • الاشتراك في Pocket Casts: الصوت
  • اشترك في Spotify: الصوت
  • اشترك في iTunes: الصوت

قد نربح عمولة على المشتريات باستخدام روابطنا. أعرف أكثر.

هذه هي أفضل سماعات أذن لاسلكية يمكنك شراؤها بكل سعر!
حان الوقت لقطع الحبل السري!

هذه هي أفضل سماعات أذن لاسلكية يمكنك شراؤها بكل سعر!

أفضل سماعات الأذن اللاسلكية مريحة ، وذات صوت رائع ، ولا تكلف الكثير ، ويمكن وضعها بسهولة في الجيب.

كل ما تحتاج لمعرفته حول PS5: تاريخ الإصدار والسعر والمزيد
الجيل القادم

كل ما تحتاج لمعرفته حول PS5: تاريخ الإصدار والسعر والمزيد.

أكدت شركة Sony رسميًا أنها تعمل على PlayStation 5. إليك كل ما نعرفه عنها حتى الآن.

أطلقت نوكيا هاتفين جديدين بنظام Android One بسعر أقل من 200 دولار
نوكياس الجديدة

أطلقت نوكيا هاتفين جديدين بنظام Android One بسعر أقل من 200 دولار.

يعد Nokia 2.4 و Nokia 3.4 أحدث الإضافات إلى مجموعة الهواتف الذكية ذات الميزانية المحدودة من HMD Global. نظرًا لأن كلاهما يعمل بنظام Android One ، فمن المضمون تلقي تحديثين رئيسيين لنظام التشغيل وتحديثات أمنية منتظمة لمدة تصل إلى ثلاث سنوات.

أفضل طابعات الصور الفورية المحمولة لأجهزة Android
اطبع أثناء التنقل!

أفضل طابعات الصور الفورية المحمولة لأجهزة Android.

أنت في حالة تنقل وتصنع الذكريات على هاتفك المحمول. على الرغم من أن المحتوى الرقمي رائع ، فلماذا لا تحاول جعل هذه الذكريات أكثر ديمومة من خلال صورة ملموسة؟

instagram story viewer