Este novo ataque pode monitorar pressionamentos de tecla e roubar dados confidenciais de dispositivos Android


0

Os pesquisadores de segurança de uma universidade austríaca introduziram um novo método de ataques que poderia facilmente permitir que eles executassem ataques de cache em dispositivos Android não enraizados, que podem monitorar facilmente todas as teclas digitadas, toques na tela e podem facilmente roubar todos os dados confidenciais do dispositivo infectado.

Este novo ataque pode monitorar pressionamentos de tecla e roubar dados confidenciais de dispositivos Android

A conferência Usenix Security Symposium, um grupo de pesquisadores da Technical University of Graz (Áustria), apresentou um novo método de ataques aos processadores ARM de múltiplos núcleos em cache usados ​​em dispositivos Android. O ataque é apelidado de ARMAGEDDON, que simplesmente permite que o invasor ignore a proteção do ARM TrustZone e intercepte as teclas digitadas, toques na tela e roube facilmente todos os dados confidenciais do dispositivo infectado.

O ataque ao cache do processador permite extrair informações, que por sua vez podem ser usadas para determinar os dados que estão sendo processados. No passado, os pesquisadores também desenvolveram várias maneiras de realizar esses ataques, a maioria delas enviada aos processadores com a arquitetura x86.

Como a arquitetura ARM é relativamente nova no mercado de CPUs, os especialistas agora precisam apenas considerar a possibilidade de utilizar métodos antigos para a nova plataforma, implementados em smartphones, tablets e dispositivos do âmbito da IOT (Internet das coisas).

Para rastrear os cliques na tela, as teclas digitadas (teclado na tela) e os toques na tela, processados ​​pelo processador, o pesquisador de segurança utilizou a técnica Prime + Probe, Flush + Reload, Evict + Reload e Flush + Flush. Além disso, os pesquisadores foram capazes de determinar o comprimento das palavras digitadas na tela sensível ao toque.

De acordo com os especialistas em segurança, o ataque pode ser facilmente realizado a partir do espaço do usuário, sem quaisquer privilégios elevados. Portanto, a este ataque centenas de milhões de dispositivos Android estão vulneráveis ​​e os especialistas em segurança afirmaram que a defesa contra esses ataques não é uma coisa fácil de fazer. No entanto, a equipe de segurança já apresentou seus resultados ao gigante da tecnologia Google.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *