16 710
Tesztek Android Google Apple Microsoft Samsung Huawei Linux Okostelefon Biztonság Tudomány Facebook Videojáték Film
16 710
/ContentUploads/A668/zimperium.jpg
Kattints ide  ➜

zAnti ‑ Az androidos hackerapplikáció

Droppa Béla2015.01.26. 06.43
Az utóbbi időben nem egy okostelefont szerelnek már fel ujjlenyomat-olvasóval vagy beépített biztonsági programmal, jó esetben mindkettővel. A trend korántsem véletlen: az okostelefonok és táblagépek népszerűségének robbanásszerű növekedése nemcsak a mezei felhasználóknak, hanem a rosszindulatú személyeknek is kedvez, hiszen ezeken az eszközökön – a folyamatos használat miatt – sok esetben jóval személyesebb adatokat lehet találni, mint mondjuk a számítógépeken.

Egyértelmű, hogy ezeket a szenzitív információkat valahogyan védeni kell, de sok felhasználó önmagától ezt nem tenné, vagyis vélhetően emiatt – illetve a szintén nem elhanyagolható eye-candy faktor miatt – építik be a gyártók például az ujjlenyomat-olvasókat egyre nagyobb lelkesedéssel. Ez azonban még mindig nem elég, hiszen csak az effektív fizikai támadástól óvja a júzert, vagyis amennyiben ellopják vagy megszerzik a masinánkat, akkor véd.

Így a kreatív kínai gyártók kitalálták, hogy saját fejlesztésű, de nagyjából egy kaptafára készült biztonsági szoftverekkel szerelik fel az okosmobilokat. A Lenovo, a Xiaomi, a Huawei, valamint a Meizu is elkészítette a sajátját, itt viszont az a veszély áll fenn, hogy maga a cég kémkedik utánunk a kommunista kínai kormány megbízásából. Nos, ez ellen egy megoldás létezik: lecserélni a telefont, de ebben az esetben az FSZB vagy az NSA/CIA hatáskörébe kerülhetünk, itt optimális lehetőség nem létezik.

Az alábbiakban a tipikus magányos támadó logikájával ismerkedhettek meg. Ezt azért tartjuk olyan fontosnak, mert egy átlagfelhasználót a legnagyobb valószínűséggel ilyen káros behatás érhet, vagyis amennyiben megismerjük a behatolás módjait, Mi is hatásosabban védekezhetünk ellene. Jelen cikkünkben a nyílt Wi-Fi hálózatok és a végpont-eszközök sérülékenységét kihasználók technológiáira szeretnénk fényt deríteni.

Nem véletlenül figyelmeztetünk mindenkit, hogy nyílt Wi-Fi hálózatokon soha ne adjunk meg banki belépési azonosítókat, jelszavakat, illetve privát és/vagy ellenünk fordítható információkat, még akkor sem, ha azt gondoljuk, hogy biztonságos csatornát használunk. A Zimperium zAnti androidos program segítségével tökéletesen lehet modellezni, hogy milyen módokon hatolna be a kártevő személy a hálózatra csatlakoztatott eszközökbe.

Az ügy pikantériája az, hogy az izraeli biztonsági cég által kreált applikációt bárki ingyen letöltheti a vállalkozás weboldaláról, majd kénye-kedve szerint akárkire rávetheti magát egy tetszőleges vezeték nélküli hálózaton, ha root (adminisztrátori) jogosultságokkal felvértezett telefonja van. Az applikációval természetesen a vállalati biztonsági szakemberek dolgát könnyítik meg, de ezzel együtt egy kis előzetes tudással bárkiből instant adathalászt varázsolnak.


Hálózati támadások: lépésről-lépésre



A hálózati felderítés általában a célpont, célpontok szkennelésével kezdődik. Ha egy nyitott port vagy potenciális sérülékenység azonosítva lett, a támadó átvált a második fázisra, ami szerveroldali, vagy kliensoldali támadás lehet.

A következőkben a szerveroldali támadásokat vesszük sorra. Ha a támadás során sikerül egy nyitott szolgáltatást azonosítani, a támadó felhasználhatja, hogy távolról meghackelje az eszközt. A jelenlegi alapértelmezett telepítés során a telefonoknak nincs nyitott portjuk; az egyetlen nyitott szolgáltatásra vonatkozó forgatókönyv, ha az áldozat megnyitja a hotspotot, amire a támadó megpróbálhat csatlakozni. Ezen a ponton az áldozatnak nyitva van az 53-as UDP portja.

IPv6-os szkennerek már léteznek, és bár egyelőre a kommunikáció nem teljesen IPv6-alapú, ez kizárólag a routeren múlik. Nagy valószínűséggel a jövőben növekvő fenyegetettségi tendenciával kell számolni az IPv6 terén. Különösen igaz ez a mobil eszközök területén, ha számításba vesszük azt, hogy teljes operátori infrastruktúrák fognak frissíteni IPv6-ra. Az napjainkban használatos IPv6 szkennerek a célpontok operációs rendszereit, verzióját és az adott támadáshoz szükséges egyéb információkat derítenek fel.

A kliensoldali támadások bizonyos szempontból kényelmesebbek, hiszen mint ahogy kiderült, mind az iOS, mind az Android eszközök feltörhetőek távolról, böngésző exploit támadással. A támadó használhat úgynevezett MITM, vagyis Man-in-the-Middle támadást kombinálva egy kliensoldali exploittal, hogy teljes kontrollt szerezzen az áldozat eszköze felett. Ezen technikák tetszetősek a hackerek számára, mivel nem igényelnek direkt interakciót az áldozat részéről.


A zAntival nem akkora ördöngösség



A zAnti (Zimperium Android Network Toolkit) segítségével az offenzív szemléletű hálózati támadások összes fázisát meg lehet valósítani: a kívánt hálózaton szkennelés után megjelennek a potenciális áldozatok, de olyan kiegészítő is beépítésre került, amellyel a távoli szervereken található IP-címeket is képes feltárni. Amint kijelöltük a célpontot, például a Man-in-the-Middle használatával lehallgathatjuk a teljes kommunikációt.



Az alkalmazás nem titkolt célja, hogy a Metasploit vagy az ExploitDB által közzétett exploitokat felhasználva kihasználja a rendszerben található elavult megoldásokat vagy gyenge pontokat. Ennek fényében nem meglepő azt állítani, hogy a zAnti a jelenlegi formájában tökéletes eszköz a veszélyes – és soha ki nem derülő – támadások végrehajtására. Bár a fejlesztő – Zuk Avraham – mindenkit megkér, kizárólag a sérülékenységek feltárására használják a rendszer – nyilvánvaló, hogy sokaknál nem ez lesz a fő cél.

Ha a fentiek egy kicsit száraznak és érthetetlennek is tűnnek, az alábbi három rövidke videó megtekintése után már világos lesz, hogy mire is képes a fent részletezett szoftver.







Avraham gondolataival zárnám a cikket:

Az emberek talán rosszra fogják használni, de reménykedek benne, hogy megtalálják a helyes utat. Viszont tudom, hogy megéri a kockázatot, hiszen a célunk a felhasználói biztonság erősítése
.

Cikkünk segédanyagai: Black Cell, Forbes, Zimperium, Computerworld
Kattints ide  ➜

Az Androbit technológiai és tudományos magazinnál hiszünk abban, hogy az információ mindenkit megillet. Hosszú évek munkájával megszerzett hírnevünknek köszönhetően megadatott számunkra az a lehetőség, hogy műszaki témájú médiumként is elérhessünk minden internetező korosztályt. Tesszük ezt olyan hírekkel és cikkekkel, amik között egyaránt szerepel nagyobb tömegeket és kisebb szakmai csoportokat érintő tartalom is.

A témák gondos összeválogatásának és a cikkek minőségi kidolgozottságának hála mára Magyarország egyik legnépszerűbb technológiai és tudományos információforrásává váltunk – fejlesztéseinkkel és kutatásainkkal pedig igyekszünk mindig egy lépéssel a versenytársak előtt járni.

A weboldalunkon található, szerkesztőségünk által készített tartalmakra vonatkozó összes felhasználási jogot az Androbit technológiai és tudományos magazin birtokolja. A tartalmak egyes részleteinek felhasználását kizárólag látványos (vagy jól hallható) forrásmegjelöléssel engedélyezzük. A feltételek megszegésének jogi következményei lehetnek. A feltételektől eltérő tartalomfelhasználás kizárólag megegyezés útján lehetséges.
Copyright © 2007-2016 – Makay József (makay@androbit.net)
Az egyik legnépszerűbb antivírus egyben a legrosszabb is
Ingyenes nCore regisztráció ‑ Újabb csalók próbálkoznak
Feltörték az Apple Aktiválási zár funkcióját
Gooligan és AirDroid ‑ Sok millió Android van veszélyben
A nem eredeti Apple‑töltők 99 százaléka veszélyes
Akksiproblémák mutatkoznak néhány MacBook Pro notebooknál
Felkapott témák
Ezek a különbségek az iPhone- és Android-felhasználók között
Ezek a jelenleg kapható legerősebb okostelefonok
Az egyik legnépszerűbb antivírus egyben a legrosszabb is
Ezek a Huawei-készülékek kapják meg az Android 7.0 Nougat frissítést
Ingyenes nCore regisztráció - Újabb csalók próbálkoznak
LEAGOO M8 - Elindult az egyik legolcsóbb okostelefon előrendelési időszaka
Állásajánlatok
Test engineer
Product Support Specialist CRM
T&T Project Manager
Senior Software Developer
Agile Back End Developer - VOC00029I
German speaking Service Support Agent [ST-UG01]
Műszakos termelési vezető Shift Leader