Mobilní hrozby -

Android  APT  ATM  Bot  BigBrother  Bluetooth  BotNet  Bugy  Cloud  Creck  Exploit  Fingerpriting  Goog. Hack  Hacker  Hardware  ICS  Incidenty  iOS  IoT  Krimi  Teror  Linux  Mac  Mobil  Outsourcing  Open Source  Phishing  Rootkit  Ransom  RFID  Soc.inžen.  Sociální sítě  Spam  Steganografie  Šifrování  Tor  TV  Útoky  Viry  Virtualizace  WiFi  Zranitelnosti

 

Název

Popis

RCE (five devices)

Všechny modem webové servery jsou založeny na jednoduché CGI skripty, které nejsou správně filtrují (s výjimkou Huawei modemy, a to pouze po několika aktualizací zabezpečení od roku zranitelnosti byly zpřístupněny). Všechny modemy pracovat s Souborový systém - potřebují posílat AT příkazů, číst a psát SMS zprávy, nastavit pravidla brány firewall, atd. Téměř žádná zařízení měla ochranou CSRF, který dovolil vzdálené spuštění kódu silou sociálního inženýrství a požadavky na vzdálenou prostřednictvím škodlivého webu. Některé modemy byly také citlivé na XSS útokům. Kombinovaná, tyto tři faktory produkují neuspokojivý výsledek - více než 60% modemy jsou citlivé na vzdálené spuštění kódu. Ty by mohly získat aktualizovaný firmware bez všech nalezených vulns pouze pro Huawei modemy (tam je veřejná popis zranitelnosti). Tyto i další problémy, jsou stále považovány za nulové den.

Integrity Attacks (six devices)

pouze tři modemy byly chráněny proti svévolné úpravy firmware. Dva z nich měli stejné algoritmy Integrity Check (asymetricky šifrována SHA1 s RSA digitálním podpisem), a třetí použil RC4 proudová šifra pro firmware šifrování. Všechny kryptografické algoritmy ukázaly být náchylné k útokům, které by narušovaly celistvost a důvěrnost. V prvním případě lze modifikovat firmware vstřikováním libovolný kód. V tomto posledně uvedeném případě, vzhledem k slabé provádění algoritmu se nám podařilo získat šifrovací klíč a určit šifrovací algoritmus, který také umožňuje změnu firmware. Další tři modemy neměl žádnou ochranu před útoky na integritu, ale lokální přístup k rozhraní COM bylo zapotřebí aktualizovat firmware. zbylé dva modemy lze aktualizovat pouze prostřednictvím síťového dopravce prostřednictvím firmware Over-The-Air (FOTA) technologie.

CSRF 

CSRF útoky mohou být použity pro různé účely, ale ty základní jsou vzdálené nahrávání modifikovaného firmware a úspěšného svévolné vložení kódu. Za použití unikátních tokenů pro každý požadavek je účinná ochrana proti tomuto typu útoků.

XSS 

Rozsah tohoto útoku je poměrně široká - od hostitelského infekce SMS odposlechu. Nicméně, náš výzkum se zaměřuje především na jejím terčem -. Modifikovaná nahrání firmwaru obtéká AntiCSRF kontroly a stejného původu politiky

Identification

Nejprve je nutné identifikovat modem k úspěšnému útoku. Můžete poslat všechny druhy žádostí o zneužití RCE nebo se snaží nahrát různé aktualizace prostřednictvím všech možných adres, ale zdá se, že je neefektivní a příliš signally pro cílového uživatele. Doba nákazy - z detekce uživatelského kódu na injekci, úpravu nastavení modemu, atd - je také velmi důležité v reálné (ne) simulovaných podmínkách. Z tohoto důvodu je nutné správně určit cílové zařízení. K tomu je nutné použít jednoduchý sadu obrazových adres, které můžete sdělit model modemu. Tato metoda nám pomohly identifikovat všech vyšetřených modemů 100%.

Code Injection

Toto stádium je popsáno v předchozí části, body 1 a 2. kód může být aplikován buď ačkoli RCE na webových skriptů, nebo když nahrávání infikovaného firmware. První metoda umožnila proniknout pět modemy, není tak složité. Tak popisují vektory druhé metody v detailu. Dva modemy používají stejný algoritmus pro ochranu integrity firmwaru: digitální podpis SHA1 hash součtu asymetrickou RSA klíče se provádí pomocí knihovny OpenSSL. Ověření byl nesprávný: po nahrání firmwaru (archivu), webový server extrahuje dva hlavní soubory z něj - ten, určující velikost ověřených údajů a ten s podepsané hash částky. Dále ověření skript získal veřejný klíč ze souborového systému a poslal žádost OpenSSL funkcí dešifrovat podpis a porovnat hashsum. Pokud hashsums byly stejné, byla aktualizace nainstalována. Kompresní algoritmus firmware měl vlastnost - můžete přidat další soubory se stejnými názvy do archivu, ale jeho první bajty by se nezměnil. Navíc, když jsme extrahovali firmware, pozdější soubory překonala dřívější soubory. To umožňuje měnit firmware aniž by to ovlivnilo kontrolu integrity dat.

Data Interception

Nyní můžeme spustit libovolný kód na modemu. Musíte udělat tři věci: určení polohy modemu (později budete rozumět, proč) a být schopen zachytit SMS zpráv a HTTP / HTTPS. Nejjednodušší způsob, jak určit polohu, je najít identifikátor základnové stanice (CellID). Pak se s MCC provozovatele a MNC po ruce, můžete určit přesnou polohu oběti prostřednictvím některých veřejných bázemi, jako je opencellid.org. Další metodou je použití modemu Wi-Fi kartu pro skenování sítě v okolí a schopnost rozhodnout o umístění prostor oběti přesněji vzhledem k tomu, že jedna základnová stanice může mít poměrně široké pokrytí. Podařilo se nám získat CellID šesti modemů; Wi-Fi je k dispozici ve dvou zařízeních. Museli jsme překompilovat a nahrát nové ovladače síťových karet pro jeden z modemů. Jeho předchozí řidič povoleno pouze režim Ad Hoc, která zabraňuje skenování okolních AP.

SIM Card Cloning and 2G Traffic Interception

Útoky proti aplikací SIM karty byly podrobně popsány Karsten Nohl av "#root prostřednictvím SMS" výzkumu. Stále máme posílat binární SMS zprávy SIM karty, protože se nám nepodařilo provést modemy odeslat příkazy SIM kartových aplikací prostřednictvím APDU. Není to tak špatné, i když - vstřikováním libovolný kód k modemu, můžete rozšířit rozsah útoku o znamená binárních SMS zpráv. Za prvé, můžete zaslat tyto zprávy "pro sebe" z cílového SIM karty přes rozhraní AT přepnutím modemu do testovacího režimu a pracuje s COM port. Můžete to udělat na pozadí bude -The webové rozhraní k oběti, kteří budou sotva všimnete režim přechodu k dispozici. Za druhé, je třeba vyměňovat data s COM portu přes vstřikování VBS kód na straně modemu a spuštěním s uživatelskými právy s pomocí sociálního inženýrství.

PC Infection

Pokud bychom proniknout modem, máme jen velmi málo útoku. Nicméně, infikovat počítač připojený k modemu nám poskytuje mnoho způsobů, jak krást a odposlouchávání dat PC uživatele. Možná jste již slyšeli o hlavní infekce vektor - špatný USB. Tam jsou také některé další způsoby zahrnující sociální inženýrství:

Virtuální CDROM. Téměř všechny modemy mají virtuální obraz disku, který je aktivován pro instalaci ovladače. Je nutné vyměnit obraz a vynutit jeho montáž.
VBS, drive-by-stažení. Kód injekce do HTML stránky, nebo nucený upload spustitelné soubory jako aktualizace nebo "Diag inženýrských sítí".Prohlížeč 0-dní. Jako příklad jsme použili Adobe Flash ze dne 0 nalezený v archivech Hacking Team.Zranitelný klientský software. Jeden z operátorů dodáno zranitelný diagnostický software společně se svými modemy, který dovolil vykonávajících libovolný kód na Windows a OS X počítačů. Reference: bychom chtěli dát speciální poděkování Mikhail Firstov od světlometů zabezpečení pro detekci této chyby zabezpečení.

APT Attacks

Po infikování modem a hostitele, musíte zůstat v systémech nějak - uložit změny i po jeho vypnutí a zabránění dalšímu aktualizace firmwaru modemu. Že by bylo užitečné pro detekci a nakazit ostatní ohrožené modemy, jakmile bude připojen k počítači. Většina z těchto zařízení mohou být infikovány přímo v obchodě telefonu během "kontroly před nákupem". Došlo k dalšímu útoku se nám nepodařilo provést - v přístupu k modemu ze sítě operátora. Nejzranitelnější webové servery naslouchat na *: 80, tedy je tu šance, že webový server modemu bude k dispozici od sítě operátora. Jen několik modemy omezit připojení přicházející ze sítě Telecom nebo zadat adresu pro poslech 192.168.0.1:80~~dobj.

Additional Information

Také jsme studovali získání přístupu k osobnímu účtu zasláním požadavku na USSD a resetování hesla prostřednictvím SMS zprávy. Tento vektor byl prokázán v průběhu "#root prostřednictvím SMS" prezentaci. Tato chyba zabezpečení byla zneužita prostřednictvím útoku XSS, která by mohla být uskutečněna zasláním SMS zprávy. Nicméně, útočník může také udělat, že v modemy, které umožňují SMS snímání přes RCE.

StageFright

Většina bezpečnostních chyb má společnou jednu věc: aby je útočníci mohli zneužít, potřebují k tomu aktivní „spolupráci“ své oběti – ta musí například stáhnout či otevřít infikovaný soubor, nebo aktivně vykonat jinou akci, která vpustí hackera dovnitř.

Certifi-Gate vulnerability

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému.

Krádeže Biometrických údajů

Jedná se o způsob při kterém jsou odcizeny vaše biometrické informace (hlas, obličej atd.). Díky těmto údajům mohou hackeři obejít autentizaci uživatele. Hlavně u bankovních systémů, které mohou a jsou schopny využívat biometrické údaje jako ověřování nařízených transakcí. Toto se děje bez vědomí vlastníka účtu.

Zkracování URL adres

Je trik, jak nalákat uživatele na nebezpečnou stránku díky úpravě nebo zkrácené dlouhé url adresy.

Těžba BiTConů

Využití mobilních telefonů, k těžbě bitconů.

Útoky na infrastrukturu BitConů

Jsou útoky na mobilní infrastrukturu bitconů.

SPAM objem

Využitím záludných programů pro výrobu a šíření spamu pomocí mobilního telefonu.

Podezřelé adresy URL

Podvržené internetové adresy, na kterých je velké množství počítačových virů a jiných hrozeb, které slouží hackerům pro průnik a ovládnutí systému.

Podepsaný malware

Speciální aplikace která je ve skutečnosti počítačový virus, který má v sobě digitální podpis ověřené autority. Díky tomu ho systémy a bezpečnostní program, budou brát jako bezpečnou aplikaci.

Falešné nástroje

Jsou speciálně navržené aplikace, které mají za úkol vypadat jako nějaký specifický nástroj, který pomůže uživateli. Tento nástroj, ale v sobě maskuje speciálně navržený nástroj, který umožní hackerům průnik do systému nebo instalaci dalších počítačových virů do systému.

Trojské aplikace

Aplikace, které jsou ve skutečnosti trojské koně, které infikují systém a poté vykonávají své naprogramování.

Podvodné Datové aplikace

Jsou aplikace, které nepřetržitě generují data a posílají je skrz mobilní síť.

Bankovní viry

Jsou specificky navržené viry, které kradou přihlašovací údaje a hesla k internetovému bankovnictví.

QR Podvodní kód

QR kód infekce jsou relativně nové. QR podvod funguje, protože jako se zkrácenou URL, je cíl odkazu zatemněno odkaz sám. Po naskenování, může QR code odkaz na nebezpečný stránky nebo stáhnout nechtěné aplikace nebo mobilní virus.It "je to dobrý nápad, aby se zdržely kliknutím QR kódy z neznámých zdrojů. Držte se kódy stanovené známými inzerenty nebo dodavatelů, neboť se jedná o nejméně pravděpodobné, že jsou infikováni.

SmiShing

SMiShing je verze phishingu , ve kterých podvodníci posílat textové zprávy, spíše než e-maily, které vypadají, že byly zaslány jako legitimní, důvěryhodné organizace, a žádost, kliknete na odkaz nebo poskytnout pověření v odpovědi textových zpráv. Termín je zkrácená způsob, jak se odkazovat na "krátké phishing zpráv SMS," nebo "SMS phishing." Jakmile pochopíte, jak to funguje, je lepší pozici uznat SMiShing, a aby se zabránilo klepnutím na odkazy v textových zpráv nebo jinak reagovat na takové lsti.

Premium SMS Podvody

zprávy jeden z nejjednodušších způsobů, jak generovat zisk před malwarem útoky na mobilní zařízení je umístit hovor nebo poslat texty na zaplacení-prémiových čísel. Pokud je tato činnost je častá (např. pouze jednou týdně v noci) a skryté (tím, že vymaže záznamy a používání skrývá možnosti rootkity), pak to může jít nepovšimnutý na dlouhou time.The klíčové vlastnosti, aby tento malware popularity je software schopnost tajně posílat zprávy. V tomto případě, Android je rizikovější než iOS, protože v oprávnění Androida jsou přiřazeny jednou při instalaci a nemůže být dynamicky řízeny.

Jailbreaking

jailbreaking je proces odstranění omezení uložená Apple a související nosiče na zařízeních s operačním systémem iOS. Chcete-li "útěk z vězení" znamená umožní telefony majitel získat plný root přístup k OS a přístup ke všem jeho vlastnosti. Podobně jako jailbreaking, "zakořenění" je termín zahrnující proces odstranění omezení na některé mobilní telefon nebo tablet s operačním Android system.Jailbroken a zakořeněné telefony jsou mnohem náchylnější na viry a malware, protože uživatelé mohou vyhnout Apple a Google aplikací prověřování procesů , které pomáhají zajistit uživatelům stahovat virus-free aplikace.

Rooting

jailbreaking je proces odstranění omezení uložená Apple a související nosiče na zařízeních s operačním systémem iOS. Chcete-li "útěk z vězení" znamená umožní telefony majitel získat plný root přístup k OS a přístup ke všem jeho vlastnosti. Podobně jako jailbreaking, "zakořenění" je termín zahrnující proces odstranění omezení na některé mobilní telefon nebo tablet s operačním Android system.Jailbroken a zakořeněné telefony jsou mnohem náchylnější na viry a malware, protože uživatelé mohou vyhnout Apple a Google aplikací prověřování procesů , které pomáhají zajistit uživatelům stahovat virus-free aplikace.

Falešné Aplikace

Falešné aplikace jsou většinou aplikace, které mají základy, jak grafické tak funkční z jiných legálních a velice dobře známých programů, které jsou již dlouho k dispozici. Například se falšují aplikace her, bezpečnostních programů a nebo programů, které jsou masivně využívané. po instalaci se do mobilu stáhne nebo je již součástí virus, který plní svoje úkoly podle naprogramování.

Mobilní Malware

Mobilní viry jsou specifické počítačové viry naprogramované pro mobilní platformu a daný operační systém. Existují i multiplatformní viry jako jsou viry napsané v jazyce Java, který využívají všechny operační systémy. Vir v mobilu může mít své specifické úkoly jako jsou: krádež osobních a přihlašovacích dat, otevření zadních vrátek do systému, ovládnutí mobilu a jeho přidání do mobilní botnet sítě atd.