Android

Smartphone-Ersatzteile könnten das neue Sicherheitsrisiko sein

Krankenkassen-Makler. Mobiles Internet. Airport-Parkier-Service - Kassensturz vom 9.11.2016

Krankenkassen-Makler. Mobiles Internet. Airport-Parkier-Service - Kassensturz vom 9.11.2016

Inhaltsverzeichnis:

Anonim

Wenn das Knacken des Touchscreens Ihres Smartphones nicht schlimm genug war, haben Forscher eine neue Sicherheitsbedrohung entdeckt, die nach dem Austausch Ihres Touchscreens auftreten kann, da festgestellt wurde, dass die ausgetauschten Einheiten möglicherweise Hardware enthalten, die ein Gerät entführen kann.

Ein Vortrag von Forschern der Ben-Gurion-Universität in Negev, Israel, auf dem Usenix-Workshop zu offensiven Technologien 2017 zeigt, wie Ersatzgeräte für Smartphones ein Sicherheitsrisiko für den Benutzer darstellen können.

Laut den Forschern sind Geräte mit zerbrochenen Touchscreens oder sogar anderen beschädigten Komponenten Sicherheitsrisiken ausgesetzt, da die von einer Reparaturwerkstatt installierten Ersatzteile möglicherweise zusätzliche Hardware enthalten, mit der das Gerät entführt und die Nutzung verfolgt, Tastatureingaben protokolliert, andere schädliche Apps installiert und auf sie zugegriffen werden kann Dateien und mehr.

„Angriffe böswilliger Peripheriegeräte sind durchführbar, skalierbar und für die meisten Erkennungstechniken unsichtbar. Ein gut motivierter Gegner ist möglicherweise in der Lage, solche Angriffe in großem Maßstab oder gegen bestimmte Ziele durchzuführen “, schrieben die Forscher.

More in News: Schwerwiegende Sicherheitslücke in MIUI: Sicherheits-Apps von Drittanbietern können problemlos deinstalliert werden

Sie erwähnten auch, dass Smartphone-Hersteller und OEMs daran arbeiten sollten, die Hardware-Komponenten zu entwerfen, die nicht so leicht durchdrungen werden könnten.

In der Veröffentlichung wird erwähnt, dass dieser böswillige Ersatz möglicherweise nicht zutrifft, wenn man bedenkt, dass bestimmte Unternehmen autorisierte Servicezentren haben, die Originalersatzteile verkaufen. Dies ist jedoch ein Faktor, da es wesentlich mehr Reparaturwerkstätten von Drittanbietern gibt.

Jedes fünfte Smartphone hat einen kaputten Touchscreen.

Die Forscher verwendeten das Huawei Nexus 6P, das auf Android 6.0.1 läuft und den Synaptics S3718 Touch-Controller enthält, um den Angriff zu demonstrieren.

Laut einer Studie, die in der Studie zitiert wurde, haben "50 Prozent der globalen Smartphone-Besitzer ihr Handy mindestens einmal beschädigt und 21 Prozent der globalen Smartphone-Besitzer benutzen derzeit ein Handy mit einem zerbrochenen oder zerbrochenen Bildschirm".

Warum sollten indische Benutzer betroffen sein?

In Indien und vielen anderen Entwicklungsländern gibt es meistens Service- und Reparaturwerkstätten von Drittanbietern, die sich möglicherweise nicht mit Originalersatzteilen befassen.

Diese Shops werden nicht von den Smartphone-Herstellern unter Vertrag genommen, sodass nicht festgestellt werden kann, ob die Ersatzteile original sind und ob ihre Motive böswillig sind oder nicht.

So schützen Sie Ihr Gerät

Laut den Forschern besteht der beste Weg, Ihr Gerät vor solchen Exploits zu schützen, darin, eine weitere Hardware zu installieren, mit der eine von Spyware befallene Hardware bekämpft werden kann.

Sie schlagen vor, „eine kostengünstige, hardwarebasierte Lösung in Form einer I2C-Schnittstellen-Proxy-Firewall zu implementieren. Eine solche Firewall kann die Kommunikation der I2C-Schnittstellen überwachen und das Gerät vor Angriffen schützen, die vom böswilligen Bildschirm ausgehen. “

More in News: 21 Smartphone-Unternehmen wurden von der Regierung aufgefordert, ihre Sicherheitsinformationen weiterzugeben

„Wenn Sie dieses Gerät auf das Motherboard setzen, wird es nicht durch das Ersetzen bösartiger Komponenten beeinträchtigt. Die Verwendung einer Hardware-Gegenmaßnahme ermöglicht den Schutz sowohl vor hinzugefügten schädlichen Komponenten als auch vor modifizierten Firmware-Angriffen “, fügten die Forscher hinzu.

Sind nur Android-Geräte anfällig?

Nicht wirklich. Während die Forscher ein Android-Gerät verwendeten, um ihre Recherchen durchzuführen, wurde der Angriff durch die Einführung von bösartiger Hardware in das Gerät ausgeführt. Dasselbe könnte auf einem Gerät möglich sein, auf dem ein anderes Betriebssystem wie iOS ausgeführt wird.