Android proof of concept viser fjernovervåkning er mulig

Etter en kort tidsperiode er James Bunds Q tilbake og klar til å hjelpe 007 med å redde MI6. Ingen tvil om at Q har lest "PlaceRaider: Virtual Theft in Physical Spaces with Smartphones, " et papir utgitt av et forskningshold fra Indiana University - og konkluderte med at 007s pålitelige Minox var slik i går.

Det er snikere og definitivt mindre risikofylt å skjult installere PlaceRaider på spionens smarttelefon og la den ta seg av rekognosering for James.

Sensory malware

Usannsynlig? Kanskje ikke, teknologien som muliggjør sensorisk malware er tilgjengelig, og noe forskerteamet til Robert Templeman (også ansatt i Naval Surface Warfare Center), Zahid Rahman, sammen med teamlederne David Crandall og Apu Kapadia er opptatt av. Jeg ba teamet definere sensorisk malware :

En fersk Pew-undersøkelse viser at nesten halvparten av voksne amerikanere nå eier en smarttelefon. Disse smarttelefonene er datamaskiner med kraftige sensorer (kameraer, mikrofoner, akselerometre, GPS-mottakere, gyroskop og magnetometre) og er koblet til milliarder av andre mennesker og enheter via Internett.

Dette betyr at det som er spilt inn av disse sensorene, kan sendes til hele verden - hvis du gir tillatelse. Ondsinnet programvare som utnytter dette kalles sensorisk malware og er et aktivt forskningsområde. Vi konseptualiserte PlaceRaider-angrepet og lurte på om det kunne være mulig å rekonstruere offerets fysiske miljø til senere rekognoseringsbruk av en innbruddstyv.

PlaceRaider

Klikk på bildet for å forstørre det.

Lysbildet over viser de grunnleggende komponentene i PlaceRaider og hvordan arbeidsmengden deles mellom offerets telefon og fjernkontroll- og kontrollstedet. Papirets beskrivelse:

En mobil enhet er infisert med PlaceRaider-appen, som vi antar er innebygd i en trojansk hesteapplikasjon. Vi implementerte PlaceRaider for Android-plattformen, og skapte "eksterne tjenester" som samler sensordata inkludert bilder sammen med akselerasjons- og orienteringsavlesninger. Disse eksterne tjenestene kan kjøres i bakgrunnen, uavhengig av applikasjoner og uten brukergrensesnitt.

Rå data blir redusert og formatert før de blir overført til PlaceRaider kommando- og kontrollplattform. 3D-modellene genereres gjennom denne plattformen, der innbruddstyven kan utforske og utnytte modellen og tilhørende bilder.

Som du ser er prosessen noe involvert. Hvem prøver jeg å lure? Det er veldig involvert. Likevel vil jeg gjerne vise deg hva som skjer når bilder beveger seg gjennom prosessen.

Formaterte bildedata

PlaceRaider samler bilder tilfeldig, og på grunn av dette trengte teamet å finne ut hvordan man kan fjerne lav kvalitet og / eller overflødige bilder. Teamet arbeidet med magien sin (papiret forklarer prosessen pent) ved hjelp av sensordata fra telefonen og bildekontroll. Følgende lysbilde er fra en av lagets testkjøringer.

Jeg var nysgjerrig; hva med Android innebygde lukkerlyd? Ingen overraskelse, laget hadde det funnet ut:

Operativsystemet Android krever at lukkerlyden spilles av når bilder blir tatt. Android krever imidlertid ikke at volumet skal skrues opp, slik at du kan høre lukkeren. For å skjule denne lyden, må vi bare slå av telefonen rett før et bilde tas og gjenopprette volumnivået etter at bildet er tatt (et tidsperiode på et sekund).

Dette krever bruk av tillatelsen MODIFY_AUDIO_SETTINGS, som vanligvis blir sett på som uskyldig. Dette gir programvaren vår kontroll over hva som kan høres på telefonen.

Neste lysbilde er en 2D-representasjon av 3D-modellen konstruert fra det ovennevnte sett med bilder (vær oppmerksom på at jeg ikke inkluderte alle de individuelle bildene).

Jeg leste og leste papiret på tvers og prøvde å finne ut hvordan de gjorde det. Men det skjedde ikke. Så jeg ba teamet hjelpe en dårlig journalist:

Ideen bak 3D-rekonstruksjon er flere bilder av den samme scenen hentet fra forskjellige synsvinkler og gir informasjon om 3D-strukturen til en scene, akkurat som måten mennesker kan oppfatte dybde på fordi de har to øyne som ser verden fra litt forskjellige utsiktspunkter.

3D-rekonstruksjonsalgoritmene (også kalt struktur fra bevegelsesalgoritmer) finner lignende visuelle funksjoner på tvers av bilder, tilsvarende flere visninger av det samme objektet, og bruker disse treffene for å estimere 3D-scenestrukturen.

Andre arbeider har vist hvordan man bruker disse algoritmene til å rekonstruere turistattraksjoner fra bilder lastet opp til Flickr, for eksempel, eller hvordan en robot kan bruke kameraene sine til å kartlegge et 3D-rom. Arbeidet vårt gjør noe lignende, men bruker bilder som ble tatt opportunistisk i stedet for målbevisst, og så er dårlig sammensatt og ofte uskarpe eller støyende.

Det ser ut til at selv med uklare bilder, er PlaceRaider god nok til å ta del i det teamet kaller "virtuelt innbrudd." Som du ser er bildet nedenfor klart nok til at teamet kan zoome inn og bestemme kontonumrene på en sjekk (nede til høyre).

Konsekvensene

Det er ikke vanskelig å se konsekvensene. Denne teknologien gjør at skumle typer kan ta malware til et helt nytt nivå. Jeg spurte teamet om programvare tilgjengelighet og om programvaren var dyr:

Vi brukte allment tilgjengelige teknologier innen bildebehandling og datavisjon for å fjerne bilder av lav kvalitet og rekonstruere 3D-plassen. Og vi utnyttet open source-programvare for generering og visning av 3D-modeller.

Med det sagt; Vi måtte fremdeles utvikle en viss mengde programvare som innebærer at hvis du har tilgang til en datamaskin, så kan du skrive et PlaceRaider-program uten å kjøpe programvare eller spesialisert maskinvare.

Fra det kan man konkludere med at tilgang til ønsket programvare ikke vil være noe problem. Så spurte jeg forskerteamet om de følte at de gutte ville ha problemer med å duplisere PlaceRaider eller bruke det:

Gitt riktig kompetanse, kan angripere enkelt duplisere vårt bevis-av-konsept, ettersom mange av verktøyene er fritt tilgjengelige. Som vi nevner i papiret, er det noen problemer en praktisk angriper vil oppleve som ikke ble gjentatt i eksperimentene våre.

For eksempel i testene våre med menneskelige fag viste vi at gode 3D-modeller av et lite kontor kunne konstrueres fra omtrent en times telefonbruk på kontoret. I det virkelige livet bruker selvfølgelig folk telefonene sine på mange forskjellige steder når de går gjennom dagen. En ekte angriper vil ønske å identifisere mennesker med interessante miljøer som er verdt å snuse på, og bare samle inn data fra disse interessante stedene for å unngå å bli oversvømmet i for mye data.

3D-rekonstruksjonsalgoritmen vi bruker forutsetter også at scener er relativt statiske, mens virkelige miljøer endres når mennesker og gjenstander beveger seg over tid.

Forskerteamet ønsket at jeg skulle gi dem muligheten til å motbevise referanser om at de med vilje opprettet skadelig programvare:

For det første var dette et Indiana University-prosjekt, og Navy-tilknytningen skyldes bare at Robert er ansatt ved Naval Surface Warfare Center i Crane, Indiana. Noen av overskriftene har vært interessante, men ikke nøyaktige når det gjelder å karakterisere intensjonen med verket og Sjøforsvarets rolle. Vi vil påpeke at teamet vårt ikke produserer og distribuerer skadelig programvare. Arbeidet vårt identifiserer sårbarheter med håp om at de kan bli dempet før misforståelser kan utnytte dem.

Siste tanker

PlaceRaider er et bevis på konsept-app, og foreløpig ikke i naturen. Vi vet alle at det ikke sier så mye; det er bare et spørsmål om tid. Forskerteamet nevnte også at de jobbet med Android av praktiske årsaker, men føler at det ikke vil kreve mye krefter for å portere skadelig programvare til iOS og Windows Phone.

Kreditter: Bildet av 007s Minox-kamera er høflighet av SpyVibe. De andre lysbildene er høflighet av forskningsgruppen til Indiana University.

© Copyright 2021 | pepebotifarra.com