18 530
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
/ContentUploads/A668/zimperium.jpg
Kattints ide  ➜

zAnti ‑ Az androidos hackerapplikáció

Droppa Béla2015.01.26. 06.43
Az utóbbi időben nem egy okostelefont szerelnek már fel ujjlenyomat-olvasóval vagy beépített biztonsági programmal, jó esetben mindkettővel. A trend korántsem véletlen: az okostelefonok és táblagépek népszerűségének robbanásszerű növekedése nemcsak a mezei felhasználóknak, hanem a rosszindulatú személyeknek is kedvez, hiszen ezeken az eszközökön – a folyamatos használat miatt – sok esetben jóval személyesebb adatokat lehet találni, mint mondjuk a számítógépeken.

Egyértelmű, hogy ezeket a szenzitív információkat valahogyan védeni kell, de sok felhasználó önmagától ezt nem tenné, vagyis vélhetően emiatt – illetve a szintén nem elhanyagolható eye-candy faktor miatt – építik be a gyártók például az ujjlenyomat-olvasókat egyre nagyobb lelkesedéssel. Ez azonban még mindig nem elég, hiszen csak az effektív fizikai támadástól óvja a júzert, vagyis amennyiben ellopják vagy megszerzik a masinánkat, akkor véd.

Így a kreatív kínai gyártók kitalálták, hogy saját fejlesztésű, de nagyjából egy kaptafára készült biztonsági szoftverekkel szerelik fel az okosmobilokat. A Lenovo, a Xiaomi, a Huawei, valamint a Meizu is elkészítette a sajátját, itt viszont az a veszély áll fenn, hogy maga a cég kémkedik utánunk a kommunista kínai kormány megbízásából. Nos, ez ellen egy megoldás létezik: lecserélni a telefont, de ebben az esetben az FSZB vagy az NSA/CIA hatáskörébe kerülhetünk, itt optimális lehetőség nem létezik.

Az alábbiakban a tipikus magányos támadó logikájával ismerkedhettek meg. Ezt azért tartjuk olyan fontosnak, mert egy átlagfelhasználót a legnagyobb valószínűséggel ilyen káros behatás érhet, vagyis amennyiben megismerjük a behatolás módjait, Mi is hatásosabban védekezhetünk ellene. Jelen cikkünkben a nyílt Wi-Fi hálózatok és a végpont-eszközök sérülékenységét kihasználók technológiáira szeretnénk fényt deríteni.

Nem véletlenül figyelmeztetünk mindenkit, hogy nyílt Wi-Fi hálózatokon soha ne adjunk meg banki belépési azonosítókat, jelszavakat, illetve privát és/vagy ellenünk fordítható információkat, még akkor sem, ha azt gondoljuk, hogy biztonságos csatornát használunk. A Zimperium zAnti androidos program segítségével tökéletesen lehet modellezni, hogy milyen módokon hatolna be a kártevő személy a hálózatra csatlakoztatott eszközökbe.

Az ügy pikantériája az, hogy az izraeli biztonsági cég által kreált applikációt bárki ingyen letöltheti a vállalkozás weboldaláról, majd kénye-kedve szerint akárkire rávetheti magát egy tetszőleges vezeték nélküli hálózaton, ha root (adminisztrátori) jogosultságokkal felvértezett telefonja van. Az applikációval természetesen a vállalati biztonsági szakemberek dolgát könnyítik meg, de ezzel együtt egy kis előzetes tudással bárkiből instant adathalászt varázsolnak.


Hálózati támadások: lépésről-lépésre



A hálózati felderítés általában a célpont, célpontok szkennelésével kezdődik. Ha egy nyitott port vagy potenciális sérülékenység azonosítva lett, a támadó átvált a második fázisra, ami szerveroldali, vagy kliensoldali támadás lehet.

A következőkben a szerveroldali támadásokat vesszük sorra. Ha a támadás során sikerül egy nyitott szolgáltatást azonosítani, a támadó felhasználhatja, hogy távolról meghackelje az eszközt. A jelenlegi alapértelmezett telepítés során a telefonoknak nincs nyitott portjuk; az egyetlen nyitott szolgáltatásra vonatkozó forgatókönyv, ha az áldozat megnyitja a hotspotot, amire a támadó megpróbálhat csatlakozni. Ezen a ponton az áldozatnak nyitva van az 53-as UDP portja.

IPv6-os szkennerek már léteznek, és bár egyelőre a kommunikáció nem teljesen IPv6-alapú, ez kizárólag a routeren múlik. Nagy valószínűséggel a jövőben növekvő fenyegetettségi tendenciával kell számolni az IPv6 terén. Különösen igaz ez a mobil eszközök területén, ha számításba vesszük azt, hogy teljes operátori infrastruktúrák fognak frissíteni IPv6-ra. Az napjainkban használatos IPv6 szkennerek a célpontok operációs rendszereit, verzióját és az adott támadáshoz szükséges egyéb információkat derítenek fel.

A kliensoldali támadások bizonyos szempontból kényelmesebbek, hiszen mint ahogy kiderült, mind az iOS, mind az Android eszközök feltörhetőek távolról, böngésző exploit támadással. A támadó használhat úgynevezett MITM, vagyis Man-in-the-Middle támadást kombinálva egy kliensoldali exploittal, hogy teljes kontrollt szerezzen az áldozat eszköze felett. Ezen technikák tetszetősek a hackerek számára, mivel nem igényelnek direkt interakciót az áldozat részéről.


A zAntival nem akkora ördöngösség



A zAnti (Zimperium Android Network Toolkit) segítségével az offenzív szemléletű hálózati támadások összes fázisát meg lehet valósítani: a kívánt hálózaton szkennelés után megjelennek a potenciális áldozatok, de olyan kiegészítő is beépítésre került, amellyel a távoli szervereken található IP-címeket is képes feltárni. Amint kijelöltük a célpontot, például a Man-in-the-Middle használatával lehallgathatjuk a teljes kommunikációt.



Az alkalmazás nem titkolt célja, hogy a Metasploit vagy az ExploitDB által közzétett exploitokat felhasználva kihasználja a rendszerben található elavult megoldásokat vagy gyenge pontokat. Ennek fényében nem meglepő azt állítani, hogy a zAnti a jelenlegi formájában tökéletes eszköz a veszélyes – és soha ki nem derülő – támadások végrehajtására. Bár a fejlesztő – Zuk Avraham – mindenkit megkér, kizárólag a sérülékenységek feltárására használják a rendszer – nyilvánvaló, hogy sokaknál nem ez lesz a fő cél.

Ha a fentiek egy kicsit száraznak és érthetetlennek is tűnnek, az alábbi három rövidke videó megtekintése után már világos lesz, hogy mire is képes a fent részletezett szoftver.







Avraham gondolataival zárnám a cikket:

Az emberek talán rosszra fogják használni, de reménykedek benne, hogy megtalálják a helyes utat. Viszont tudom, hogy megéri a kockázatot, hiszen a célunk a felhasználói biztonság erősítése
.

Cikkünk segédanyagai: Black Cell, Forbes, Zimperium, Computerworld
Kattints ide  ➜

Idén is érdekes témákkal foglalkozik a SMART 2017 konferencia
Megérkezett a Honor V9
Jön a Snapchat‑okostelefon
Ezen a területen az Apple iOS magasan veri az Androidot
Milliárdos üzlet a vállalati felhasználók megtévesztése
Itt a Honor 360 fokos kamerája
Felkapott témák
Brutálisan magas áron érkezhet a Samsung Galaxy S8
Trump egy Samsung Galaxy S3-mal veszélyezteti az egész világ biztonságát
Az Apple lett az első – 0,3 százalékon a Windows Mobile
Kiderült, hogy mi lesz az Android 8.0 neve
PC-t varázsol a telefonunkból a Remix Singularity
Már megint átszabják a Facebook appot
Állásajánlatok
IT Support Specialist
Media / Communication specialist
Marketing & Communication Manager SEE
EMC Hardware Developer EMC_HW_Dev
Product Marketing Specialist, Office Multifunction devices and Solutions
Communication Trainee
Marketing munkatárs - Online/Kommunikáció/CSR