বাড়ি Securitywatch রুপাক: আপনি যখনই আপনার স্মার্টফোনে স্পর্শ করছেন তখন কি কেউ দেখছেন?

রুপাক: আপনি যখনই আপনার স্মার্টফোনে স্পর্শ করছেন তখন কি কেউ দেখছেন?

ভিডিও: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (সেপ্টেম্বর 2024)

ভিডিও: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (সেপ্টেম্বর 2024)
Anonim

কীলগাররা হ'ল বাজে প্রোগ্রামগুলি যা আপনার পিসিতে বসে এবং প্রতিটি কি-স্ট্রোকে অধ্যবসায় রেকর্ড করে। আপনি যদি কারওর ব্যাংকিং পাসওয়ার্ড চুরি করতে চান তবে কীলগারগুলি হ'ল নিখুঁত সরঞ্জাম। আরএসএসি ২০১৪-তে উপস্থাপিত হয়ে স্কোয়ারের সিকিউরিটি ইঞ্জিনিয়ারিং ম্যানেজার নাথান ম্যাককলি এবং ট্রাস্টওয়ের সিনিয়র সিকিউরিটি কনসালট্যান্ট নীল হিন্দোচা দেখিয়েছেন যে টাচস্ক্রিন স্মার্টফোনে একই জিনিস করা মোটেই কঠিন নয়।

আঙ্গুলগুলি সন্ধান করা হচ্ছে

আইওএস-এ টাচ তথ্যকে আটকানোর সর্বোত্তম উপায় হ'ল "পদ্ধতি সুইজলিং"। ম্যাককলি বলেছেন, এটি "অপারেটিং সিস্টেমের মধ্যে পদ্ধতি কলগুলির জন্য একটি ম্যান-ইন-দ্য মিডল আক্রমণের মতো" " আপনি যদি জানেন যে মেককোলে ব্যাখ্যা করেছেন যে একটি নির্দিষ্ট পদ্ধতি আছে যা ডাকা হতে চলেছে, আপনি একটি লাইব্রেরি সন্নিবেশ করতে পারেন যা ইভেন্টটি স্বাভাবিক হিসাবে পাস করার আগে ইভেন্টটিকে বাধা দেয় এবং লগ করে। ব্যবহারিক ফলশ্রুতি হ'ল আপনি ফোনের কর্মক্ষমতা প্রভাবিত না করে সমস্ত ধরণের তথ্য এমনকি স্ক্রিনশটগুলিও দখল করতে পারেন।

সাধারণত, এর জন্য আইফোনটি প্রথমে জেলব্রোকেড হওয়া দরকার। যাইহোক, উপস্থাপকগণ ফায়ার থেকে গবেষণাকে সপ্তাহের প্রথম দিকে প্রকাশিত স্বীকার করেছেন যা দেখায় যে এটি অগত্যা ঘটনা ছিল না। অ্যাপল আইওএস আপডেট না হওয়া পর্যন্ত তাদের ডিভাইসটি জালবুক না হলেও ব্যবহারকারীরা সম্ভাব্যভাবে নজরদারি করতে পারবেন।

মূলযুক্ত অ্যান্ড্রয়েড ডিভাইসে এটি আরও সহজ। হিন্দোচা প্রতিটি স্পর্শের এক্স এবং ওয়াই স্থানাঙ্কগুলিতে লগ করতে সমস্ত অ্যান্ড্রয়েড ডিভাইসে উপস্থিত "জেটেন্ট" সরঞ্জামটি ব্যবহার করে। তিনি সোয়াইপিং গতি রেকর্ড করতে এবং যখন হার্ডওয়্যার বোতামগুলি টিপত তখন জেটেন্ট ব্যবহার করতে পারেন।

অ্যান্ড্রয়েডগুলি যেগুলি মূল নয়, যা বেশিরভাগের জন্য, আপনি এখনও জেটেন্ট ব্যবহার করতে পারেন। এটি করতে ফোনে ইউএসবি ডিবাগিং সক্ষম হওয়া এবং একটি কম্পিউটারের সাথে সংযুক্ত থাকা দরকার। অ্যান্ড্রয়েড ডিবাগিং ব্রিজ ব্যবহার করে, হিন্দোচা জেন্টিভেন্ট চালানোর জন্য প্রয়োজনীয় উন্নত অধিকার পেতে সক্ষম হয়েছিল।

অবশ্যই, অ্যান্ড্রয়েড ডিভাইসগুলি ডিফল্টরূপে ডিবাগিং মোডে নেই (এবং আমরা এটি সুপারিশ না করেই সুপারিশ করব)। এছাড়াও, কোনও ডিভাইসে শারীরিক অ্যাক্সেস দুর্দান্ত এই আক্রমণটির কার্যকারিতা সীমাবদ্ধ করে। তবে, হিন্দোচা প্রমাণ করেছেন যে তাত্ত্বিকভাবে দূষিত লাইভ ওয়ালপেপারগুলির সংমিশ্রণটি ব্যবহার করা সম্ভব - যার জন্য স্পর্শের ডেটা দেখার জন্য কোনও বিশেষ অনুমতিের প্রয়োজন নেই - এবং মূল-বিহীন ডিভাইসগুলির স্পর্শ সম্পর্কিত তথ্যকে বাধা দিতে ওভারলে অ্যাপ্লিকেশনগুলি।

আপনি টাচ পেয়েছেন

একবার তারা কীভাবে স্পর্শ ডেটা পাবেন তা অনুধাবন করার পরে গবেষকরা এটি দিয়ে কী করবেন তা নির্ধারণ করতে হয়েছিল। প্রথমে, তারা ধরে নিয়েছিল যে কোনও টাচের তথ্যকে দরকারী কিছুতে ম্যাপ করার জন্য স্ক্রিনশটগুলি ক্যাপচার করা দরকার। তবে হিন্দোচা বলেছিলেন যে ঘটনাটি ছিল না। "আমাদের অগ্রগতির সাথে সাথে আমি বুঝতে পেরেছিলাম যে কেবল বিন্দুগুলি দেখে কী ঘটছে তা আমি খুব সহজেই বুঝতে পারি।

কৌশলটি কী ধরণের ইনপুট চলছে তা নির্দেশ করার জন্য নির্দিষ্ট চিহ্নগুলির সন্ধান করছিল। টানা এবং ট্যাপ করার বিশেষ গতিবিধি অ্যাংরি পাখি হতে পারে, যখন চারটি ট্যাপ এবং তারপরে পর্দার নীচে ডানদিকে পঞ্চমটি সম্ভবত পিন is হিন্দোচা বলেছিল যে ইমেল বা পাঠ্য বার্তা কখন লেখা হচ্ছে তা তারা জানাতে পেরেছিলেন কারণ ব্যাকস্পেসের চাবিটি যে অঞ্চলে থাকে সে বারে বার আঘাত হচ্ছিল। "মানুষ ইমেল লেখার সময় প্রচুর ভুল করে, " তিনি ব্যাখ্যা করেছিলেন।

নিরাপদে থাকা

গবেষকরা লক্ষ করেছেন যে স্মার্টফোনে যা টাইপ করা হয়েছিল তা ক্যাপচারের জন্য এটি কেবল একটি পদ্ধতি ছিল। ক্ষতিকারক কীবোর্ডগুলি উদাহরণস্বরূপ, আপনার ব্যাঙ্কিং পাসওয়ার্ডগুলি ঠিক তত সহজেই চুরি করতে পারে।

টাচলগিংয়ের বিষয়ে উদ্বিগ্ন আইওএস ব্যবহারকারীদের তাদের ডিভাইসগুলি জেলব্রেকিং এড়ানো উচিত, যদিও ফায়ারএই গবেষণাটি পরামর্শ দেয় যে এটি যথেষ্ট নয়। সৌভাগ্যক্রমে, ম্যাককলি বলেছেন, মেধা ডিভাইস পরিচালকদের পক্ষে পদ্ধতিটি সুইজলিং সনাক্ত করা মোটামুটি সহজ।

অ্যান্ড্রয়েডের জন্য, বিষয়টি কিছুটা পরিপূর্ণ। আবার কোনও ডিভাইসকে রুট করা আপনাকে আক্রমণ করার জন্য উন্মুক্ত করে। এছাড়াও, ডিবাগিং মোড সক্ষম করে আক্রমণকারীদের আপনার ডিভাইসে একটি প্রবেশ দেয়। এগুলি সাধারণত স্টক অ্যান্ড্রয়েড ফোনগুলিতে উপস্থিত থাকে না, যদিও ম্যাককলি একটি গুরুত্বপূর্ণ ব্যতিক্রম উপস্থাপন করেছেন। তিনি বলেছিলেন যে তাদের গবেষণা চলাকালীন, তারা আবিষ্কার করেছেন যে নামবিহীন প্রস্তুতকারকের কাছ থেকে পাঠানো ফোনগুলি এমনভাবে কনফিগার করা হয়েছিল যা আক্রমণকারীদের জেটেন্টে প্রবেশের সুযোগ দিতে পারে।

যদিও তাদের গবেষণার ব্যবহারিক প্রয়োগ রয়েছে তবে এটি এখনও মূলত তাত্ত্বিক। আমাদের ট্যাপ এবং সোয়াইপগুলি নিরাপদ, কমপক্ষে এখনের জন্য।

রুপাক: আপনি যখনই আপনার স্মার্টফোনে স্পর্শ করছেন তখন কি কেউ দেখছেন?