Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

سؤال وجواب: شرح كيف تم استخدام الصلة بين واحد للسيطرة على جهاز الكمبيوتر المضيف

Anonim

أظهر باحثان من جامعة جورج ماسون ، هما الدكتور أنجيلوس ستافرو وزهاوي وانج ، القدرة على استخدام الهاتف الذكي (هاتف Nexus One ، لكن الدكتور ستافرو يقول أن هذا ينطبق على iPhone أيضًا) باعتباره HID (جهاز إدخال بشري) عبر USB. ببساطة ، مجرد توصيل الهاتف بجهاز كمبيوتر يجعله يعمل كماوس أو لوحة مفاتيح ، مع عدم وجود خادم على الكمبيوتر المعني ، ولا يقدم إلا القليل من التحذير أو لا يظهر على شاشة الكمبيوتر.

عادة ما نسمي شيئًا كهذا واحدًا رائعًا ، ولكن هناك جانب مخيف أيضًا. قد يكون الاستغلال فيروسيًا على أنظمة تشغيل Windows و Mac و Linux. وفقًا للدكتور ستافرو ؛

" قل أن جهاز الكمبيوتر الخاص بك في المنزل معرض للخطر وأنت تقوم بتسوية هاتف Android الخاص بك عن طريق توصيله ، ثم ، كلما قمت بتوصيل الهاتف الذكي بجهاز كمبيوتر محمول آخر أو جهاز حوسبة يمكنني تولي هذا الكمبيوتر أيضًا ، ثم اختراق أجهزة الكمبيوتر الأخرى من جهاز Android هذا. النوع الفيروسي من التسوية باستخدام كابل USB."

لقد لفت انتباهنا ذلك ، لذا تواصلنا مع الدكتور ستافرو ، الذي كان لطيفًا بما يكفي للإجابة على بعض الأسئلة لنا. اقرأ الباقي ، بعد الاستراحة.

كيف يختلف هذا عن التطبيقات الحالية التي تحول هاتف Android الذكي الخاص بك إلى HID عبر WiFi أو Bluetooth أو USB؟

تتطلب التطبيقات التي تقوم بتنزيلها من سوق Android والتي يبدو أنها تفعل الشيء نفسه ، تثبيت مكون خادم على جهاز الكمبيوتر الخاص بك. هذا الاستغلال لا يحتاج فقط إلى إدخال من جانب الكمبيوتر ، بل يمكن أيضًا أن ينقل نفسه إلى الكمبيوتر المضيف ، ويصيبه بالمكونات اللازمة لخرق الهاتف التالي الذي تقوم بتوصيله.. فكر عند توصيل ماوس USB في الكمبيوتر - المنبثقة الصغيرة التي تراها في علبة النظام (Windows ، Mac - Linux لا يعطي إشعارًا بشكل افتراضي) هو كل التحذير الذي ستحصل عليه. بعد ثوانٍ قليلة ، يمكن للهاتف التحكم في الكمبيوتر ، تمامًا مثل الأجهزة الطرفية "الحقيقية".

هل تستغل تعطيل أقفال الشاشة على الكمبيوتر المتأثر؟

هذا أمر مريح ، لكن الشخص الذي يسأل في المطار عما إذا كان يمكنه شحن هاتفه من جهاز الكمبيوتر المحمول الخاص بك يمكنه أيضًا (نظريًا) تنزيل وتثبيت شيء أسوأ كثيرًا - مثل كلوغر.

هل يعطي هذا الاستغلال أي قوة أو أدوات للمهاجمين أكثر من لوحة المفاتيح أو الماوس المادية المتصلة بالكمبيوتر المعني؟

الامور شعرت قليلا هنا. قد يكون صديقك الجديد في المطار يمسك ، ويحلل بياناتك من خلال التظاهر بأنها بطاقة USB لاسلكية ، أو محاولة تشغيل عمليات استغلال ضد نظام التشغيل الخاص بجهاز الكمبيوتر الخاص بك. وأخيرا ، أروع جزء من الاستغلال ، ولكن أيضًا الشيء الأكثر إثارة للاهتمام لمحبي Android ؛

مضيف USB رائع للعب به. إن القيام بأشياء لا طائل من ورائها مثل امتلاك محرك أقراص USB ثابت بسعة 250 جيجابايت موصلاً بهاتفك يعد جزءًا من الأشياء الممتعة حول امتلاك هاتف Android. لقد ذهب هؤلاء الزملاء إلى أبعد من ذلك وتم تركيب هاتف واحد كجهاز USB على الهاتف الآخر. أعلم أنه من المفترض أن نأخذ هذا الأمر على محمل الجد ، لكن احزر ما الذي سأحاوله في المرة القادمة لدي وقت فراغ؟

بكل جدية ، أي شيء من التعليمات البرمجية التي تعمل من تلقاء نفسها ويمكن أن ينقل نفسه من جهاز لآخر ليس بالأمر الجيد. لكن هذا الاستغلال الخاص يتطلب منك الوصول الفعلي إلى جهاز كمبيوتر ، لذلك فإن حالة الاستخدام ليست واسعة جدًا. إنها تقوم بتعديل kernel الجاري تشغيله على هاتفك الذكي ، لذلك هناك حاجة إلى امتيازات الجذر لحقن الشفرة ، وإذا كنت تستخدم الجذر ، فيجب عليك استخدام Superuser.apk لتحذيرك عند حدوث ذلك لأول مرة. ونظرًا لأنه يتم عبر كابل USB ، فأنت على بعد 3 أقدام من لوحة المفاتيح والماوس الفعليين. لا تدع الغرباء عشوائيًا أو زملاءهم في الغرفة أو الصديقات السابقين يستخدمون موصلات USB ، وربما تكون الأمور على ما يرام.