Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Ремонтные мастерские могут взламывать смартфоны при замене дисплея

Группа исследователей продемонстрировала, как ремонтная мастерская может передавать данные с телефонов Android или заражать их вредоносными программами. Это можно осуществить даже в ходе простой операции по замене дисплея.

Омер Шварц, Амир Коэн, Асаф Шабтай и Йосси Орен, израильские эксперты, на этой неделе предупредили пользователей о том, что производители смартфонов недостаточно продумывают защиту компонентов устройства. Таким образом, даже простой ремонт может вылиться в утечку данных.

Другими словами, нынешние устройства доверяют слишком многим электронным компонентам, считая их легитимными, это может привести к тому, что при замене этих компонентов можно «подсунуть» устройству шпионский модуль. Не имеет значения, включено ли шифрование диска, или программная песочница, если подменена аппаратная часть, то ваши фотографии и другие файлы могут свободно быть удалены или переданы третьим лицам.

Исследователи пишут:

«В отличие от подключаемых драйверов, таких как USB или сетевые драйверы, исходный код подразумевает, что аппаратная часть является легитимной и заслуживает доверия. В результате выполняется очень мало проверок целостности связи между компонентом и основным процессором устройства».

Для подтверждения своей теории, эксперты сделали видео, демонстрирующее простую замену дисплея. Поскольку целевой телефон не выполняет каких-либо проверок безопасности относительно дисплея, исследователи говорят, что новый экран может быть оснащен микроконтроллером, который затем сможет получить доступ к другим компонентам телефона, представляя себя как обычный чип сенсорного экрана.

После замены дисплея исследователи смогли вставлять вредоносные URL-адреса в браузеры, получать и отправлять по электронной почте фотографии с камеры телефона, а также регистрировать и передавать код разблокировки телефона.

Группа экспертов также отметила, что с помощью установленной вредоносной аппаратной части можно отключить компоненты безопасности устройства.

На практике эта уязвимость может позволить злоумышленникам – например, недобросовестной мастерской по ремонту – продавать и устанавливать сенсорные дисплеи, оснащенные специально разработанными контроллерами, которые затем будут собирать пользовательские данные.

Исследователи утверждают, что решение этой проблемы кроется во внедрении производителями дополнительной защиты самого оборудования.

NGENIX представила аттестованное облако для банков и онлайн-сервисов

Компания NGENIX объявила о запуске нового продукта — «Аттестованного публичного облака». Это облачное решение для защиты публичных веб-ресурсов, построенное на выделенной и дополнительно защищённой инфраструктуре, прошедшей аттестацию по требованиям российских регуляторов и международных стандартов.

Новый сервис ориентирован на организации, для которых критично соблюдение требований по защите персональных и платёжных данных.

В первую очередь речь идёт о финансовом секторе — банках, микрофинансовых организациях, брокерах и страховых компаниях. Для них облако NGENIX может использоваться как часть защищённой ИТ-среды, соответствующей требованиям ГОСТ 57580.1, что упрощает выполнение нормативов ЦБ РФ и снижает затраты на аттестацию собственной инфраструктуры.

Для интернет-магазинов, платных сервисов и других участников платёжной системы «МИР» облако аттестовано по PCI DSS, что является обязательным условием для обработки платёжных данных и взаимодействия с банками-эквайерами.

Кроме того, продукт рассчитан на операторов персональных данных: информационная система облака соответствует требованиям Приказа ФСТЭК №21 (уровень защищённости УЗ-2), что позволяет легально использовать его для защиты веб-ресурсов с персональными данными.

С точки зрения функциональности «Аттестованное публичное облако NGENIX» закрывает сразу несколько задач. В их числе — защита от DDoS-атак на сетевом и прикладном уровнях (L3 и L7), противодействие нелегитимному автоматизированному трафику, обеспечение отказоустойчивости и защиты DNS, а также сглаживание пиков нагрузки за счёт CDN-механизмов.

Инфраструктура решения изначально проектировалась с учётом требований информационной безопасности. Аттестованные мощности размещены в трёх независимых дата-центрах в Москве, а взаимодействие между узлами платформы защищено с использованием ГОСТ-криптографии и сертифицированных ФСБ аппаратных криптошлюзов. В систему безопасности также входят IDS/IPS и централизованный сбор и анализ событий в SIEM. Управление сервисами и доступом осуществляется через клиентский портал NGENIX EdgeSec Multidesk с разграничением прав пользователей.

 

Как отметил генеральный директор NGENIX Константин Чумаченко, запуск аттестованного облака стал ответом на запрос со стороны российских организаций, которым важно сочетать преимущества облачной защиты с формальным соответствием требованиям регуляторов и платёжных систем. По его словам, новый продукт позволяет использовать облачные механизмы защиты веб-ресурсов без необходимости идти на компромиссы с нормативной базой.

RSS: Новости на портале Anti-Malware.ru