18 105
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
/ContentUploads/A668/zimperium.jpg
Kattints ide  ➜

zAnti ‑ Az androidos hackerapplikáció

Droppa Béla2015.01.26. 06.43
Az utóbbi időben nem egy okostelefont szerelnek már fel ujjlenyomat-olvasóval vagy beépített biztonsági programmal, jó esetben mindkettővel. A trend korántsem véletlen: az okostelefonok és táblagépek népszerűségének robbanásszerű növekedése nemcsak a mezei felhasználóknak, hanem a rosszindulatú személyeknek is kedvez, hiszen ezeken az eszközökön – a folyamatos használat miatt – sok esetben jóval személyesebb adatokat lehet találni, mint mondjuk a számítógépeken.

Egyértelmű, hogy ezeket a szenzitív információkat valahogyan védeni kell, de sok felhasználó önmagától ezt nem tenné, vagyis vélhetően emiatt – illetve a szintén nem elhanyagolható eye-candy faktor miatt – építik be a gyártók például az ujjlenyomat-olvasókat egyre nagyobb lelkesedéssel. Ez azonban még mindig nem elég, hiszen csak az effektív fizikai támadástól óvja a júzert, vagyis amennyiben ellopják vagy megszerzik a masinánkat, akkor véd.

Így a kreatív kínai gyártók kitalálták, hogy saját fejlesztésű, de nagyjából egy kaptafára készült biztonsági szoftverekkel szerelik fel az okosmobilokat. A Lenovo, a Xiaomi, a Huawei, valamint a Meizu is elkészítette a sajátját, itt viszont az a veszély áll fenn, hogy maga a cég kémkedik utánunk a kommunista kínai kormány megbízásából. Nos, ez ellen egy megoldás létezik: lecserélni a telefont, de ebben az esetben az FSZB vagy az NSA/CIA hatáskörébe kerülhetünk, itt optimális lehetőség nem létezik.

Az alábbiakban a tipikus magányos támadó logikájával ismerkedhettek meg. Ezt azért tartjuk olyan fontosnak, mert egy átlagfelhasználót a legnagyobb valószínűséggel ilyen káros behatás érhet, vagyis amennyiben megismerjük a behatolás módjait, Mi is hatásosabban védekezhetünk ellene. Jelen cikkünkben a nyílt Wi-Fi hálózatok és a végpont-eszközök sérülékenységét kihasználók technológiáira szeretnénk fényt deríteni.

Nem véletlenül figyelmeztetünk mindenkit, hogy nyílt Wi-Fi hálózatokon soha ne adjunk meg banki belépési azonosítókat, jelszavakat, illetve privát és/vagy ellenünk fordítható információkat, még akkor sem, ha azt gondoljuk, hogy biztonságos csatornát használunk. A Zimperium zAnti androidos program segítségével tökéletesen lehet modellezni, hogy milyen módokon hatolna be a kártevő személy a hálózatra csatlakoztatott eszközökbe.

Az ügy pikantériája az, hogy az izraeli biztonsági cég által kreált applikációt bárki ingyen letöltheti a vállalkozás weboldaláról, majd kénye-kedve szerint akárkire rávetheti magát egy tetszőleges vezeték nélküli hálózaton, ha root (adminisztrátori) jogosultságokkal felvértezett telefonja van. Az applikációval természetesen a vállalati biztonsági szakemberek dolgát könnyítik meg, de ezzel együtt egy kis előzetes tudással bárkiből instant adathalászt varázsolnak.


Hálózati támadások: lépésről-lépésre



A hálózati felderítés általában a célpont, célpontok szkennelésével kezdődik. Ha egy nyitott port vagy potenciális sérülékenység azonosítva lett, a támadó átvált a második fázisra, ami szerveroldali, vagy kliensoldali támadás lehet.

A következőkben a szerveroldali támadásokat vesszük sorra. Ha a támadás során sikerül egy nyitott szolgáltatást azonosítani, a támadó felhasználhatja, hogy távolról meghackelje az eszközt. A jelenlegi alapértelmezett telepítés során a telefonoknak nincs nyitott portjuk; az egyetlen nyitott szolgáltatásra vonatkozó forgatókönyv, ha az áldozat megnyitja a hotspotot, amire a támadó megpróbálhat csatlakozni. Ezen a ponton az áldozatnak nyitva van az 53-as UDP portja.

IPv6-os szkennerek már léteznek, és bár egyelőre a kommunikáció nem teljesen IPv6-alapú, ez kizárólag a routeren múlik. Nagy valószínűséggel a jövőben növekvő fenyegetettségi tendenciával kell számolni az IPv6 terén. Különösen igaz ez a mobil eszközök területén, ha számításba vesszük azt, hogy teljes operátori infrastruktúrák fognak frissíteni IPv6-ra. Az napjainkban használatos IPv6 szkennerek a célpontok operációs rendszereit, verzióját és az adott támadáshoz szükséges egyéb információkat derítenek fel.

A kliensoldali támadások bizonyos szempontból kényelmesebbek, hiszen mint ahogy kiderült, mind az iOS, mind az Android eszközök feltörhetőek távolról, böngésző exploit támadással. A támadó használhat úgynevezett MITM, vagyis Man-in-the-Middle támadást kombinálva egy kliensoldali exploittal, hogy teljes kontrollt szerezzen az áldozat eszköze felett. Ezen technikák tetszetősek a hackerek számára, mivel nem igényelnek direkt interakciót az áldozat részéről.


A zAntival nem akkora ördöngösség



A zAnti (Zimperium Android Network Toolkit) segítségével az offenzív szemléletű hálózati támadások összes fázisát meg lehet valósítani: a kívánt hálózaton szkennelés után megjelennek a potenciális áldozatok, de olyan kiegészítő is beépítésre került, amellyel a távoli szervereken található IP-címeket is képes feltárni. Amint kijelöltük a célpontot, például a Man-in-the-Middle használatával lehallgathatjuk a teljes kommunikációt.



Az alkalmazás nem titkolt célja, hogy a Metasploit vagy az ExploitDB által közzétett exploitokat felhasználva kihasználja a rendszerben található elavult megoldásokat vagy gyenge pontokat. Ennek fényében nem meglepő azt állítani, hogy a zAnti a jelenlegi formájában tökéletes eszköz a veszélyes – és soha ki nem derülő – támadások végrehajtására. Bár a fejlesztő – Zuk Avraham – mindenkit megkér, kizárólag a sérülékenységek feltárására használják a rendszer – nyilvánvaló, hogy sokaknál nem ez lesz a fő cél.

Ha a fentiek egy kicsit száraznak és érthetetlennek is tűnnek, az alábbi három rövidke videó megtekintése után már világos lesz, hogy mire is képes a fent részletezett szoftver.







Avraham gondolataival zárnám a cikket:

Az emberek talán rosszra fogják használni, de reménykedek benne, hogy megtalálják a helyes utat. Viszont tudom, hogy megéri a kockázatot, hiszen a célunk a felhasználói biztonság erősítése
.

Cikkünk segédanyagai: Black Cell, Forbes, Zimperium, Computerworld
Kattints ide  ➜

Az Androbit technológiai és tudományos magazinnál hiszünk abban, hogy az információ mindenkit megillet. Hosszú évek munkájával megszerzett hírnevünknek köszönhetően megadatott számunkra az a lehetőség, hogy műszaki témájú médiumként is elérhessünk minden internetező korosztályt. Tesszük ezt olyan hírekkel és cikkekkel, amik között egyaránt szerepel nagyobb tömegeket és kisebb szakmai csoportokat érintő tartalom is.

A témák gondos összeválogatásának és a cikkek minőségi kidolgozottságának hála mára Magyarország egyik legnépszerűbb technológiai és tudományos információforrásává váltunk – fejlesztéseinkkel és kutatásainkkal pedig igyekszünk mindig egy lépéssel a versenytársak előtt járni.

A weboldalunkon található, szerkesztőségünk által készített tartalmakra vonatkozó összes felhasználási jogot az Androbit technológiai és tudományos magazin birtokolja. A tartalmak egyes részleteinek felhasználását kizárólag látványos (vagy jól hallható) forrásmegjelöléssel engedélyezzük. A feltételek megszegésének jogi következményei lehetnek. A feltételektől eltérő tartalomfelhasználás kizárólag megegyezés útján lehetséges.
Copyright © 2007-2017 – Makay József (makay@androbit.net)
Android vs. iOS ‑ Melyik a biztonságosabb?
A Firefoxnak így nem sok esélye van a Chrome‑mal szemben
Ötletes módszerrel támadják a Google Chrome felhasználóit
A Samsung már nem titkolja a Galaxy S8 külsejét
Ez lett a Mozilla új logója
Eddig tartott a Google Asszisztens exkluzivitása?
Felkapott témák
Elképesztő okból perelte be a Qualcommot az Apple
Android vs. iOS - Melyik a biztonságosabb?
A Samsung már nem titkolja a Galaxy S8 külsejét
Donald Trumpnak iPhone-ra kell cserélnie a korábbi Samsungját
Samsung S8 - Elhagyják a Galaxy márkanevet?
14 ezer forintból építettek házilag egy mobiltelefont
Állásajánlatok
Konstruktőr
Functional Safety Engineer
Villamos tervező
Consultant, Release Engineering CRM
Technológiafejlesztő mérnök elektromos alkatrészek
EMC szimulációs projekt mérnök
Java architect