Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Frågor och svar: förklarar hur den nexus man användes för att ta kontroll över en värddator

Anonim

Två forskare från George Mason University, Dr. Angelos Stavrou, och Zhaohui Wang, har visat förmågan att använda en smartphone (en Nexus One, men Dr. Stavrou säger att detta också gäller för iPhone) som en HID (Human Input Device) via USB. Enkelt uttryckt, bara att ansluta telefonen till en dator får den att fungera som en mus eller tangentbord, utan server på datorn i fråga, och ger liten eller ingen varning på datorskärmen.

Vanligtvis skulle vi kalla något sådant ett helvete coolt hack, men det finns en skrämmande sida också. Utnyttjandet kan göras viralt på Windows, Mac och Linux. Enligt Dr. Stavrou;

" Säg att din dator hemma är komprometterad och du komprometterar din Android-telefon genom att ansluta dem. Sedan, när du ansluter smarttelefonen till en annan bärbar dator eller dator kan jag också ta över den datorn och sedan kompromissa med andra datorer från den Android. Det är en viral typ av kompromiss med USB-kabeln."

Det fick vår uppmärksamhet, så vi räckte ut till Dr. Stavrou, som var vänlig nog att svara på några frågor för oss. Läs resten efter pausen.

Hur skiljer sig detta från befintliga applikationer som förvandlar din Android-smartphone till ett HID via WiFi, Bluetooth eller USB?

Program som du laddar ner från Android-marknaden som verkar göra samma sak kräver att en serverkomponent installeras på din dator. Denna exploatering behöver inte bara matas in på datorsidan, den kan också vidarebefordra sig till värddatorn och infektera den med komponenterna som behövs för att kompromissa med nästa telefon du ansluter till.. Tänk på när du ansluter din USB-mus till en dator - den lilla pop-up som du ser i systemfältet (Windows, Mac - Linux ger ingen anmälan som standard) är all varning du får. Några sekunder senare kan telefonen styra datorn, precis som de "riktiga" kringutrustning kan.

Inaktiverar ditt utnyttjande skärmlås på den drabbade datorn?

Det här är lättare, men killen på flygplatsen som frågar om han kan ladda sin telefon från din bärbara dator kan också (i teorin) ladda ner och installera något som är lite värre - som en keylogger.

Ger detta utnyttjande mer kraft eller verktyg till en angripare än det fysiska tangentbordet eller musen som är ansluten till den aktuella datorn?

Saker blir lite håriga här. Din nya flygplatskompis kan också ta tag i och analysera dina data genom att låtsas vara ett trådlöst USB-kort eller försöka köra exploater mot datorns operativsystem. Och slutligen, den coolaste delen av exploaten, men också den bit som är mest intressant för Android-fans;

USB-värd är cool att spela med. Att göra meningslösa, nördiga saker som att ha en 250 GB USB-hårddisk ansluten till din telefon är en del av det roliga med att ha en Android-telefon. Dessa stipendiater har gått ett steg längre och har en telefon monterad som USB-enhet på den andra telefonen. Jag vet att vi ska ta detta på allvar, men gissa vad jag ska prova nästa gång jag har lite ledig tid?

I allvar är all kod som körs på egen hand och kan överföra sig från en maskin till en annan inte bra. Men just detta utnyttjande kräver att du har fysisk åtkomst till en dator, så det är användningsfallet inte särskilt brett. Det är att ändra den löpande kärnan på din smartphone, så rootbehörigheter behövs för att injicera koden, och om du är rotad bör du använda Superuser.apk för att varna dig om det när det först händer. Och eftersom det görs via en USB-kabel är du högst 3 meter från själva tangentbordet och musen. Låt inte slumpmässiga främlingar, fåniga rumskamrater eller ex-flickvänner använda dina USB-kontakter, och saker kommer förmodligen att vara OK.