گھر سیکیورٹی واچ Rsac: کیا آپ ہر بار اپنے اسمارٹ فون کو چھونے پر دیکھ رہے ہیں؟

Rsac: کیا آپ ہر بار اپنے اسمارٹ فون کو چھونے پر دیکھ رہے ہیں؟

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)
Anonim

کیلیگگرس گندا چھوٹا پروگرام ہے جو آپ کے کمپیوٹر پر بیٹھتے ہیں اور ہر ایک کی اسٹروک کو پوری طرح سے ریکارڈ کرتے ہیں۔ اگر آپ کسی کے بینکنگ پاس ورڈ چوری کرنا چاہتے ہیں تو ، کلیگگرس بہترین ٹول ہیں۔ آر ایس اے سی 2014 میں پیش کرتے ہوئے ، اسکوائر کے سیکیورٹی انجینئرنگ مینیجر ناتھن میک کویلی اور ٹرسٹ ویو کی سینئر سیکیورٹی کنسلٹنٹ نیل ہندوچا نے یہ ظاہر کیا کہ ٹچ اسکرین اسمارٹ فون پر ایک ہی کام کرنا بالکل مشکل نہیں ہے۔

انگلیوں کی تلاش

آئی او ایس پر رابطے کی معلومات کو روکنے کا بہترین طریقہ "طریقہ سوزلنگ" ہے۔ میک کوولی نے کہا کہ یہ "آپریٹنگ سسٹم میں میتھڈ کالوں کے لئے درمیانی درمیانی حملہ کی طرح ہے۔" اگر آپ جانتے ہو کہ کوئی خاص طریقہ موجود ہے جس کو بلایا جا رہا ہے تو ، مک کیلی نے وضاحت کی ، آپ واقعی کو معمول کے مطابق گزرنے سے پہلے ایک لائبریری داخل کرسکتے ہیں جو واقعہ کو روکتا ہے اور لاگ کرتا ہے۔ عملی نتیجہ یہ ہے کہ آپ فون کی کارکردگی کو متاثر کیے بغیر ہر قسم کی معلومات حتی کہ اسکرین شاٹس کو بھی پکڑ سکتے ہیں۔

عام طور پر ، اس کا تقاضا ہوگا کہ آئی فون کو سب سے پہلے جالبروکن بنایا جائے۔ تاہم ، پیش کنندگان نے ہفتے کے اوائل میں جاری کی گئی فائر ای کی تحقیق کو تسلیم کیا جس نے یہ ظاہر کیا کہ یہ ضروری نہیں تھا۔ جب تک ایپل آئی او ایس کو اپ ڈیٹ نہیں کرتا ، صارفین کو ممکنہ طور پر مانیٹر کیا جاسکتا ہے یہاں تک کہ اگر ان کا ڈیوائس خراب نہ ہو۔

جڑیں والے Android آلات پر یہ اور بھی آسان ہے۔ ہندوچا نے "ٹیسٹیوینٹ" ٹول کا استعمال کیا ، جو تمام اینڈرائڈ ڈیوائسز پر موجود ہے ، ہر ٹچ کے X اور Y کوآرڈینیٹ کو لاگ ان کرنے کے لئے۔ وہ سوئپنگ حرکات کو ریکارڈ کرنے کے لئے جینٹینٹ بھی استعمال کرسکتا تھا اور جب ہارڈ ویئر کے بٹن دبائے جاتے تھے۔

ان Androids کے لئے جو جڑیں نہیں ہیں ، جو ان میں سے بیشتر ہیں ، آپ اب بھی جینٹینٹ استعمال کرسکتے ہیں۔ ایسا کرنے کے لئے ، فون کو USB ڈیبگنگ کو فعال کرنے اور کمپیوٹر سے منسلک کرنے کی ضرورت ہے۔ اینڈروئیڈ ڈیبگنگ برج کا استعمال کرتے ہوئے ، ہندوچہ جنٹیونٹ کو چلانے کے لئے درکار بلند حقوق حاصل کرنے کے قابل تھا۔

یقینا ، Android ڈیوائسز ڈیفالٹ کے لحاظ سے ڈیبگنگ کے موڈ میں نہیں ہیں (اور ہم اس کی سفارش کرتے ہیں کہ اسے کبھی بھی چالو نہ کریں)۔ نیز ، کسی آلہ تک جسمانی رسائی اس حملے کی افادیت کو محدود کرتی ہے۔ تاہم ، ہندوچہ نے یہ ظاہر کیا کہ نظریاتی طور پر بدنیتی پر مبنی براہ راست وال پیپروں کے مرکب کا استعمال کرنا ممکن ہے - جس میں ٹچ ڈیٹا دیکھنے کے لئے خصوصی اجازت ناموں کی ضرورت نہیں ہے۔

آپ کو ٹچ مل گیا ہے

ایک بار جب انھوں نے ٹچ کا ڈیٹا حاصل کرنے کا اندازہ لگا لیا تو محققین کو یہ معلوم کرنا پڑا کہ اس کے ساتھ کیا کرنا ہے۔ پہلے تو ، انہوں نے یہ فرض کیا کہ رابطے کی معلومات کو مفید چیز پر نقشہ بنانے کے لئے اسکرین شاٹس پر قبضہ کرنا ضروری ہوگا۔ لیکن ہندوچہ نے کہا کہ ایسا نہیں تھا۔ انہوں نے کہا ، "جیسے جیسے ہماری ترقی ہوئی ، میں نے محسوس کیا کہ میں نقطوں کو دیکھ کر معلوم کر سکتا ہوں کہ کیا ہو رہا ہے۔

چال خاص اشارے کی تلاش میں تھی کہ اس بات کی نشاندہی کریں کہ کس طرح کا ان پٹ چل رہا ہے۔ گھسیٹنے اور ٹیپ کرنے کی خاص حرکتیں ناراض پرندوں کی ہوسکتی ہیں ، جبکہ اسکرین کے نچلے دائیں حصے میں چار نلکوں اور پھر پانچواں شاید ایک پن ہے۔ ہندوچہ نے کہا کہ وہ یہ بتانے کے قابل تھے کہ ای میلز یا ٹیکسٹ پیغامات کب لکھے جارہے ہیں کیونکہ بیک اسپیس کی کلید کے علاقے کو بار بار نشانہ بنایا جاتا تھا۔ انہوں نے وضاحت کرتے ہوئے کہا ، "جب لوگ ای میل لکھتے ہیں تو لوگ بہت غلطیاں کرتے ہیں۔

سلامت رہیں

محققین نے نوٹ کیا کہ اسمارٹ فون میں ٹائپ کی گئی چیز کو پکڑنے کے لئے یہ صرف ایک طریقہ تھا۔ مثال کے طور پر نقصان دہ کی بورڈز آسانی سے آپ کے بینکنگ پاس ورڈ کو چوری کرسکتے ہیں۔

ٹچ بلاگنگ کے بارے میں فکر مند iOS صارفین کو اپنے آلات کو توڑنے سے گریز کرنا چاہئے ، اگرچہ فائر ای ریسرچ سے پتہ چلتا ہے کہ یہ کافی نہیں ہے۔ خوش قسمتی سے ، میک کیلی نے کہا ، پریمی ڈیوائس منیجروں کے لئے طریقہ سے سوئزلنگ کا پتہ لگانا کافی آسان ہے۔

اینڈروئیڈ کے لئے ، معاملہ کچھ زیادہ ہی گھٹا ہوا ہے۔ ایک بار پھر ، آلہ کی جڑیں آپ کو حملہ کرنے کے ل op کھول دیتی ہیں۔ نیز ، ڈیبگنگ وضع کو فعال کرنے سے حملہ آوروں کو آپ کے آلے میں داخل ہوجاتا ہے۔ یہ عام طور پر اسٹاک اینڈروئیڈ فونز میں موجود نہیں ہوتے ہیں ، حالانکہ میککولی نے ایک اہم استثناء پیش کیا۔ انہوں نے کہا کہ ان کی تحقیق کے دوران ، انہوں نے دریافت کیا کہ کسی نامعلوم کارخانہ دار کے ذریعے بھیجے گئے فونز کو اس طرح ترتیب دیا گیا تھا کہ حملہ آوروں کو جینتینٹ تک رسائی حاصل ہوسکے۔

اگرچہ ان کی تحقیق کے عملی اطلاق ہیں ، لیکن یہ اب بھی بڑی حد تک نظریاتی ہے۔ ہمارے نلکے اور سوائپ محفوظ ہیں ، کم از کم ابھی کے لئے۔

Rsac: کیا آپ ہر بار اپنے اسمارٹ فون کو چھونے پر دیکھ رہے ہیں؟