Спецпроекты

Все пароли из смартфона можно украсть с помощью «железки» за $24

3208
ПО Безопасность Техника

С помощью вредоносного приложения и недорогого декодера, встроенного во внешний аккумулятор, из смартфона можно красть данные даже при отсутствии подключения к какой-либо сети. Хотя передача данных происходит очень медленно.

Сеть передачи данных отсутствует…

Недорогое устройство позволяет создать скрытый канал связи в электрическом токе, возникающем, когда смартфон подключен к внешнему аккумулятору. Эксперт в сфере информационной безопасности Оксфордского университета Риккардо Сполаор (Riccardo Spolaor) продемонстрировал новый метод атаки, получивший название PowerSnitch (примерно можно перевести как «аккумуляторный стукач»).

Фактически речь идет о том, что целеустремленному хакеру не обязательно сетевое подключение, чтобы взломать нужный смартфон и вытащить из него важные данные, например пароли. Общественные зарядные станции и даже некоторые личные внешние аккумуляторы уязвимы перед этой атакой. Причем она может быть успешно произведена, даже если смартфон оснащен блокировщиком данных, защищающим коннектор от несанкционированной их передачи.

Для осуществления атаки потребуется приложение, скрытно или не очень установленное на телефон жертвы, и декодер стоимостью всего $24. Приложение кодирует данные через интенсивность электрических импульсов между зарядным устройством и смартфоном; в свою очередь, внешний аккумулятор с декодером может реконструировать цифровые данные из этих импульсов. Никакого подключения к сотовой или беспроводной сети при этом не требуется.

…но не в этом проблема

Единственное, что может представлять некоторую сложность в данной ситуации, это «контрабандная доставка» приложения на устройство жертвы. Кроме того, потенциальной жертве каким-то образом надо будет подсунуть видоизмененный внешний аккумулятор.

Внешний аккумулятор можно превратить в шпионское устройство для взлома смартфона

Впрочем, подсадка приложения — это сугубо технический вопрос: вредоносную функциональность можно спрятать в каком-либо невинно выглядящем приложении, работающем в фоновом режиме. Оно также должно каким-то образом получить разрешение на доступ к конфиденциальным данным, но какие-либо разрешения требуют многие приложения, и тут легко воспользоваться невнимательностью пользователя и получить его согласие.

По техническим причинам скорость вывода данных будет очень низка, всего 2 бита в секунду. На скорости зарядки самого смартфона процесс никак не сказывается.

По словам самого Сполаора, мы имеем дело с превращением смартфона в разновидность телеграфного аппарата, который, правда, транслирует данные без участия и согласия своего пользователя.

«Речь идет об очередном практическом, но не очень практичном методе вывода данных через побочный канал, — считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — С такой скоростью вывода данных можно украсть лишь очень немногое, и необходимо соблюсти целый ряд условий для того, чтобы такая атака оказалась успешной. Тем не менее, игнорировать саму возможность столкновения с такой атакой не стоит».



Тема месяца

Обзор: Мобильность в бизнесе 2019

Рейтинг CNews Mobile

Крупнейшие разработчики мобильных приложений

Стратегия месяца

Уже появляются российские эквиваленты западных решений для банков

Сергей Пегасов

CIO Промсвязьбанка