Artikel

Vraag en antwoord: uitleggen hoe de Nexus One werd gebruikt om de besturing van een hostcomputer over te nemen

protection click fraud
Nexus One als een USB HID

Twee onderzoekers van de George Mason University, Dr. Angelos Stavrou, en Zhaohui Wang, hebben aangetoond een smartphone te kunnen gebruiken (a Nexus One, maar Dr. Stavrou zegt dat dit van toepassing is op de iPhone evenals) als een HID (Human Input Device) via USB. Simpel gezegd, door de telefoon op een computer aan te sluiten, werkt deze als een muis of toetsenbord, zonder server op de computer in kwestie, en wordt er weinig of geen waarschuwing op het computerscherm weergegeven.

Meestal we zouden zoiets als deze een coole hack noemen, maar er is ook een enge kant. De exploit kan viraal worden gemaakt op Windows, Mac en Linux. Volgens Dr. Stavrou;

"Stel dat uw computer thuis is gecompromitteerd en u compromitteert uw Android-telefoon door ze aan te sluiten, en wanneer u vervolgens het smartphone naar een andere laptop of computerapparaat kan ik die computer ook overnemen, en dan andere computers daar vanaf compromitteren Android. Het is een viraal soort compromis met behulp van de USB-kabel."

Dat trok onze aandacht, dus namen we contact op met Dr. Stavrou, die zo vriendelijk was om een ​​paar vragen voor ons te beantwoorden. Lees de rest, na de pauze. [CNet]

Waarin verschilt dit van bestaande applicaties die uw Android-smartphone in een HID veranderen via wifi, Bluetooth of USB?

Ik denk dat je verwijst naar "zachte" HID's (d.w.z. VNC, thin-client) type toetsenborden. Deze benaderingen moeten worden geëxporteerd door de externe computer (d.w.z. goedgekeurd) en worden uitgevoerd via het netwerk. Dit kan niet heimelijk worden gedaan, zoals ik al zei, en moet worden geconfigureerd op de (externe) computer van het slachtoffer.

Voor applicaties die u downloadt van de Android Market en die hetzelfde lijken te doen, moet een servercomponent op uw computer zijn geïnstalleerd. Deze exploit heeft niet alleen geen invoer aan de computerzijde nodig, het kan zichzelf ook doorgeven aan de hostcomputer en deze infecteren met de componenten die nodig zijn om de volgende telefoon die u aansluit in gevaar te brengen. Bedenk dat wanneer u uw USB-muis op een computer aansluit - de kleine pop-up die u in het systeemvak ziet (Windows, Mac - Linux geeft standaard geen melding) is de enige waarschuwing die u krijgt. Een paar seconden later kan de telefoon de computer besturen, net als de "echte" randapparatuur.

Schakelt uw exploit schermvergrendelingen uit op de getroffen computer?

Onze aanpak fungeert als een toetsenbord. Als de telefoon is verbonden terwijl er een schermvergrendeling is, kunnen we dat niet uitschakelen, maar we kunnen de machine opnieuw opstarten (met ctr-alt-del) als dit is toegestaan ​​door de schermvergrendeling. We beweren niet dat we wachtwoorden of schermvergrendelingen kunnen hacken.

Dit is een opluchting, maar de man op de luchthaven die vraagt ​​of hij zijn telefoon kan opladen vanaf je laptop, kan (in theorie) ook iets veel ergers downloaden en installeren, zoals een keylogger.

Geeft deze exploit een aanvaller meer macht of tools dan het fysieke toetsenbord of de muis die op de betreffende computer is aangesloten?

Niet in het geval dat je een HID-apparaat aansluit. In ons gesprek hebben we uitgelegd dat u zich kunt voordoen als een USB-ethernetkaart die al het verkeer van de slachtoffercomputer ontvangt. Je kunt ook de klassieke autorun-aanval gebruiken, maar meerdere keren per seconde koppelen en opnieuw koppelen omdat je het externe montagepunt bestuurt (in tegenstelling tot een flashdrive waar je maar één kans krijgt). In dat opzicht is onze aanval algemener dan alleen het aansluiten van een HID-apparaat.

Het wordt hier een beetje harig. Uw nieuwe luchthavenmaatje zou ook uw gegevens kunnen grijpen en analyseren door zich voor te doen als een draadloze USB-kaart, of door exploits uit te voeren tegen uw computerbesturingssysteem. En tot slot, het coolste deel van de exploit, maar ook het deel dat het meest interessant is voor Android-fans;

Ten slotte wil ik vermelden dat we een kabel hebben gemaakt die de Android-telefoon in de "host" -modus zet, zodat deze als master kan worden aangesloten op USB-apparaten, inclusief andere telefoons. Deze aanval stelt een aanvaller in staat om telefoon-naar-telefoon-aanvallen uit te voeren.

USB-host is cool om mee te spelen. Zinloze, nerdachtige dingen doen, zoals het hebben van een 250 GB USB-harde schijf die op je telefoon is aangesloten, maakt deel uit van het leuke van het hebben van een Android-telefoon. Deze kerels zijn nog een stap verder gegaan en hebben de ene telefoon als een USB-apparaat op de andere telefoon gemonteerd. Ik weet dat we dit serieus moeten nemen, maar raad eens wat ik ga proberen de volgende keer dat ik wat vrije tijd heb?

In alle ernst, elk stukje code dat op zichzelf draait en zichzelf van de ene machine naar de andere kan overbrengen, is geen goede zaak. Maar deze specifieke exploit vereist dat je fysieke toegang tot een computer hebt, dus het gebruik is niet erg breed. Het wijzigt de actieve kernel op uw smartphone, dus root-privileges zijn nodig om de code te injecteren, en als u geworteld je zou de Superuser.apk moeten gebruiken om je daarover te waarschuwen wanneer het voor het eerst gebeurt. En aangezien het via een USB-kabel wordt gedaan, bent u maximaal 1 meter verwijderd van het daadwerkelijke toetsenbord en de muis. Laat geen willekeurige vreemden, maffe kamergenoten of ex-vriendinnen je USB-connectoren gebruiken, en het komt waarschijnlijk wel goed.

Heb je geluisterd naar de Android Central Podcast van deze week?

Android Central

Elke week brengt de Android Central Podcast je het laatste technische nieuws, analyses en hot takes, met bekende mede-hosts en speciale gasten.

  • Abonneer je op Pocket Casts: Audio
  • Abonneren op Spotify: Audio
  • Abonneer je in iTunes: Audio

We kunnen een commissie verdienen voor aankopen via onze links. Kom meer te weten.

Dit zijn de beste draadloze oordopjes die je voor elke prijs kunt kopen!
Het is tijd om het snoer door te snijden!

Dit zijn de beste draadloze oordopjes die je voor elke prijs kunt kopen!

De beste draadloze oordopjes zijn comfortabel, klinken geweldig, kosten niet te veel en passen gemakkelijk in een zak.

Alles wat je moet weten over de PS5: releasedatum, prijs en meer
Volgende generatie

Alles wat je moet weten over de PS5: releasedatum, prijs en meer.

Sony heeft officieel bevestigd dat het werkt aan de PlayStation 5. Hier is alles wat we er tot nu toe over weten.

Nokia lanceert twee nieuwe budget-Android One-telefoons onder de $ 200
Nieuwe Nokia's

Nokia lanceert twee nieuwe budget-Android One-telefoons onder de $ 200.

Nokia 2.4 en Nokia 3.4 zijn de nieuwste toevoegingen aan het budget-smartphone-assortiment van HMD Global. Omdat het beide Android One-apparaten zijn, ontvangen ze gegarandeerd twee belangrijke OS-updates en regelmatige beveiligingsupdates gedurende maximaal drie jaar.

De beste draagbare instantfotoprinters voor Android-apparaten
Print onderweg!

De beste draagbare instantfotoprinters voor Android-apparaten.

Je bent onderweg en maakt herinneringen op je mobiel. Hoewel digitaal geweldig is, waarom probeert u die herinneringen dan niet een beetje permanenter te maken met een tastbare foto?

instagram story viewer