Новый троянец крадет данные через сенсор движения и акселерометр смартфона

Новый троянец крадет данные через сенсор движения и акселерометр смартфона

Команда исследователей из Государственного университета Пенсильвании в США при поддержке программистов из IBM разработала новое экспериментальное программное обеспечение для операционной системы Android, которое может похищать пароли и другую приватную информацию при помощи датчиков движения, встроенных в смартфоны. Новинка способна понимать, какие именно виртуальные клавиши на сенсорном экране смартфона пользователь нажимает, и понимает, когда он "отпирает" экран, а когда вводит номера кредитных карт для проведения банковских операций.

Формально, новый образец программного обеспечения относится к классу троянцев. Разработчики назвали новинку TapLogger. В ее базе лежит возможность перехватывать данные акселерометра и сенсоров ориентации телефона, что позволяет "снимать" информацию, вводимую пользователем, без какого-либо запроса на соответствующую операцию со стороны системы, передает cybersecurity.

Сейчас в операционной системе Android данные акселерометра и сенсоров ориентации никак не включены в модули защиты, что означает возможность их использования любым приложением, независимо от уровня его привилегий в системе. TapLogger работает подобно нескольким мобильным играм, которые следят за нажатиями пользователя на экране, однако делает это он в фоновом режиме и имеет несколько дополнительных модулей, повышающих эффективность распознавания со стороны программы.

Программа работает по логическому принципу: когда пользователь нажимает на виртуальную клавишу в правой части экрана, то телефон несколько наклоняется вправо. Затем эти "раскачивания" телефона анализируются и сопоставляются с базой знаний, чтобы выявить наибольшее совпадение, а из наборов отклонений составляется целостная картинка набора текста.

Сразу после установки в системе, TapLogger работает в обучающемся режиме и собирает данные о нажатиях пользователя и реакции телефона на них при помощи незамысловатой игры, помогающей программе "откалиброваться". После того, как приложение поймет принципы работы сенсоров и нажатий, оно готово перехватывать данные тайно, не уведомляя пользователя об этом.

Отметим, что в августе 2011 года исследователи из калифорнийского университета презентовали программу Touch Logger, работающую по похожему принципу. В отличие от своего предшественника, TapLogger использует более продвинутые алгоритмы и может обучаться, что важно в практических условиях работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru