Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoek: smartphones gemakkelijk aan te vallen met vervangende componenten

Door , 125 reacties

Een team van onderzoekers waarschuwt ervoor dat smartphones te makkelijk de verschillende interne componenten 'vertrouwen'. Ze stellen dat een malafide onderdelenfabrikant zonder moeite een vervangend scherm van een chip kan voorzien die bijvoorbeeld gebruikersdata doorsluist.

Het probleem ligt volgens de onderzoekers erin dat de centrale soc van een smartphone onvoorwaardelijk de andere hardware, zoals het scherm of de laadchip, vertrouwt. Alleen externe apparaten die bijvoorbeeld via de usb-poort aangesloten worden op het toestel, zijn onderhevig aan controles door het moederbord. De onderzoekers stellen dat deze scheidslijn tussen vertrouwd en niet direct vertrouwd verkeerd geplaatst is omdat malafide interne onderdelen ook terecht kunnen komen in een smartphone.

In het kader van het onderzoek presenteren de onderzoekers een proof of concept die zich concentreert op het scherm en uit twee stappen bestaat: een touch injection-aanval die scherminvoer van de gebruiker nabootst en een buffer overflow-aanval die ervoor zorgt dat de aanvaller commando's kan laten uitvoeren met verhoogde rechten. Volgens hun demonstraties lukt het ze onder andere om kwaadaardige software te installeren en deze toestemmingen te geven, pincodes, wachtwoorden en ontgrendelingspatronen te kopiëren en gebruikers te leiden naar phishingwebsites.

De onderzoekers, een team wetenschappers van de Ben-Gurion-Universiteit in Israël, stellen dat het echter geen grote uitdaging is om telefoons te wapenen tegen dit soort aanvallen. Een aanvullende component die het verkeer tussen het moederbord en de verschillende dochterborden monitort als een firewall zou al genoeg moeten zijn om kwaadaardige onderdelen te blokkeren.

Het waakzaam zijn voor malafide vervangende onderdelen is echter ook een mes dat aan twee kanten snijdt. Zo kwam Apple in 2016 onder vuur te liggen nadat bleek dat een os-update toestellen onklaar maakte als die uitgerust waren met een onofficiële vervangende home-knop, die ook dient als vingerafdruksensor. Na een update waren de toestellen in kwestie wel weer bruikbaar, maar Touch ID bleef uitgeschakeld. Apple deed dat vanuit dezelfde veiligheidsoverwegingen die deze onderzoekers hier aankaarten.

Demonstratie van de aanvallen op een Nexus 6P op fabrieksinstellingen (afspeellijst van vijf video's)

Reacties (125)

Wijzig sortering
Erg vergezocht. ALs je dit serieus wilt gebruiken kan het alleen als je infiltreert in de logistiek van de fabrikanten. Dus fabrikant X bestelt onderdelen bij leverancier Y, dan moet de geheime dienst de opdracht omleiden naar fabrikant Z (inclusief alle documentatie). ALs het om vervanging bij reparatie gaat is het helemaal onzinnig. De meeste telefoon gaan immers niet kapot, en van de toestellen die wel kapot gaan worden er ook nog een hoop niet gerepareerd maar wordt gewoon een nieuwe gekocht.

Daarnaast is het nogal een open deur dat als je een onderdeel vervangt met intelligentie om af te luisteren dat je kunt afluisteren. Klinkt eerder als een schreeuw om aandacht en clicks....
Ik weet niet of het zo heel vergezocht is. Volgens mij maken steeds meer terroristische groepen gebruik van versleuteld verkeer. Ik denk dat een partij als de NSA dan graag telefoons voor het Midden Oosten zou willen infiltreren door op de fysieke laag van een telefoon mee kunt luisteren. En dat geldt natuurlijk ook andersom.

[Reactie gewijzigd door Idunno_WhyNoT op 2 juli 2017 18:26]

Die lui kopen dan gewoon een nieuwe, die gaan niet hun telefoon laten repareren, en anders wordt dat sowieso door een betrouwbare groep binnen de organisatie gedaan.
Enige punt om dan zinvol te infiltreren is bij de productie van nieuwe smartphones zelf.
Theoretisch probleem voor velen. Misschien interessant als gerichte aanval maar veel te onpractisch om op grote schaal te proberen toe te passen. Reserveonderdelen passen vaak maar in een beperkt aantal toestellen en dan moeten die ook nog massaal daar een defect mee tonen.
Apple heeft om deze reden in 2016 de touch functionaliteit uitgeschakeld van een knop die is vervangen op een aantal iPhones, via een IOS update. Dus zo theoretisch is dit niet.

[Reactie gewijzigd door obimk1 op 2 juli 2017 19:19]

Even voor de duidelijkheid... Dit heeft niets te maken met de normale touch functionaliteit, maar het Touch ID gedeelte (aka fingerprint reader). Vanaf de iPhone 6 kun je niet meer enkel de home-knop vervangen, want dan wordt die niet meer vertrouwd door het mainboard. Bij de iPhone 5S was dit geen probleem.

Het updaten van iOS naar een nieuwere versie kon niet worden uitgevoerd als er een probleem was met Touch ID. Vanaf iOS 9.2.1 heeft Apple dit aangepast en wordt touch ID uitgeschakeld in het OS. Je toestel is dan nog wel bruikbaar, maar Touch ID zal niet meer werken.
Bij de iPhone 5s is dit inmiddels wel een probleem. Heb de home knop vervangen ivm defect en touch id werkt niet meer.
Zover ik weet is dit gedaan om jou opgeslagen vingerafdrukken te beschermen. Ik weet niet of het mogelijk is maar stel dat iemand jou telefoon vind en met een malafide homeknop jou vingerafdrukken kan achterhalen. Een wachtwoord heb je zo veranderd, je vingerafdruk niet.
Eerder andersom, zo kan de telefoon niet geopend worden door er een homebutton met een bekende fingerprint in te zetten. Niet zozeer om je fingerprint te beschermen maar om je data op je telefoon te beschermen.
Kun je toch gewoon een code gebruiken?
Dat kan inderdaad. Maar als je je telefoon 100x per dag unlocked om emails te beantwoorden kan touch ID wel handig zijn omdat het gewoon snel werkt (meestal). Ik heb soms wel eens last dat mijn vinger niet word herkent als de knop of mijn vinger wat vettig is.
Om deze reden? Denk dat er ook wel andere dingen spelen, zoals 3rd party repair dwarsbomen etc.
De hoofdreden was volgensmij veiligheid. Want als ze willen kunnen ze elk niet orgineel onderdeel wel herkennen en niet laten werken, maar dat doen ze niet.
Onzin, apple is al jaar en dag bezig om 3rd party reparative tegen te gaan, men wil namelijk dat men de onderdelen bij hun afneemt omdat ze dan nog eens extra er aan verdienen. Liefst zien ze helemaal geen reparative en dat je gewoon een nieuwe koopt, hun winstmarge is gigantisch.
Die onderdelen zoals een immitatiescherm ter voorbeeld zien er absoluut niet uit naar mijn mening. Hoe het gesteld is met de rest van 'onderdelen' weet ik niet, maar ik koop gewoon apple origineel :Y)
Waar koop je die dan?
OEM of originele onderdelen zijn bijna niet te vinden aangezien Apple contracten heeft dat zij de enige afnemer zijn en verbieden eigen verkoop van de fabrikanten. Wel zijn afgekeurde onderdelen die vaak nog prima zijn op de markt te vinden. Echter deze producten kwamen niet door Apple's keuring, dus zullen niet 100% aan de kwaliteit tippen. Alleen als je dus je iPhone bij een Apple Store laat repareren krijg je 100% originele onderdelen.

Ik heb nu een goedkoop scherm in mijn 5S, kwaliteit is beduidend minder maar zo was ook de prijs (12$). Vond het niet waard voor een gehavende oude iPhone een duurder scherm erin te zetten.

[Reactie gewijzigd door Mr Pingu op 3 juli 2017 00:10]

De wereld is groter dan Apple alleen. Staat nergens dat S1... het over iPhone heeft.
Het is bijna niet te krijgen maar toch heb je er 1 in je iphone zitten.. beetje tegenstrijdig antwoord lijkt mij. Verder zijn imitatie EN OEM schermen makkelijk te vinden en zeer makkelijk aan te schaffen.
OEM wel, maar is niet gelijk aan het origineel dat apple gebruikt.

Apple staat niet toe dat hun fabrikant onderdelen verkoopt aan 3e partijen. Dus als de onderdelen die je als tweaker kan kopen zijn niet 100% origineel. Het zijn of schermen die niet aan de stricte eisen van Apple voldoen of goede imitaties of gerepareerde schermen van originele onderdelen uit verzamelde telefoon.

Als je een 100% origineel Apple onderdeel wil kan je dit alleen krijgen door je telefoon weg te brengen. Al de andere zijn imitaties of 3rd party refurbished met originele onderdelen.
Zie ook bijvoorbeeld de prijslijst van hsqs dot cc.

Edit: ter verduidelijking, ik heb een goedkope imitatie erin zitten. Te zien aanrverschillende dingen. Zwakkere backlight, lightleaks, minder contrast.

[Reactie gewijzigd door Mr Pingu op 3 juli 2017 10:33]

OEM = Original equipment manufacturer
OEM houd juist in dat het een origineel fabrieks onderdeel is.
Okť mijn fout. Maar er wordt zodoende veel onderdelen als OEM geadverteerd terwijl dat dus eigenlijk niet kan. Want zoals ik zei staat apple dat niet toe. Ik ben oprecht benieuwd waar deze OEM onderdelen dan te vinden zijn en dan bedoel ik niet gerefurbished of onderdelen met third-party ribbons... Of geheel third-party.

Bij schermen heb je daarin meerdere gradaties:
Original LCD + Originele digitizer + orginele ribbon -> Heel lastig te krijgen zover ik weet.
O LCD + O digitizer + 3rd Party ribbon
O LCD + 3r party digitizer + 3rd party ribbon
Helemaal 3rd party scherm.

[Reactie gewijzigd door Mr Pingu op 4 juli 2017 20:39]

Laatst een vriendin gehad die cheap haar scherm had laten repareren. Kwam ze klagen dat ze het niet goed gerepareerd hadden want haar scherm zag er veel slechter uit. Tjah, dat krijg je met goedkope onderdelen.
De officiŽle lezing is inderdaad dat men wil voorkomen dat er bij reparatie alternatieve fingerprint readers zouden worden gebruikt die de informatie kunnen uitlekken. Maar dat je van Apple afhankelijk wordt voor reparatie is natuurlijk ook erg fijn voor Apple...
Het theoretische sloeg op een gerichte aanval middels vervangende hardware, niet op het feit dat hardware an sich wordt vervangen.
Volgens mij zijn deze mensen vaker in het nieuws geweest met best wel theoretische security dingen. Als ik het goed heb was het iets met gloeilampen en een keer eerder iets met het letterlijk afluisteren van een toetsenbord.
Voor de meeste mensen niet meteen van praktisch nut maar voor een geheime dienst bv wel.
Niet een update, maar gewoon hardware

De cryptografische sleutels matchen niet bij het vervangen van de Touch ID, hierdoor kan er geen beveiligde communicatie opgezet worden. Niets update, dit is altijd al zo geweest in de hardware.

Apple heeft zelf apparatuur om een moederbord opnieuw cryptografische te paren met een Touch ID, dus het is niet onmogelijk en onze vriend de NSA kan dit met grote waarschijnlijkheid dus ook. 100% secure is het dus niet.

Waarschijnlijk met die update heb je het over error code 53. Dit was gewoon een software update die expres telefoons met een vervangen of niet werkende Touch ID de moer om te draaide.
Totale onzin imo, want als de sleutels niet matchen werkt Touch ID niet, maar de home button wel (Bij iPhone 5/6/6s gaat de button over een andere lijn, waardoor er dus geen I/O met de sensor zelf benodigd is). Er boven op komt ook nog dat updates daarvoor het wel gewoon nog werkte zonder error 53 en bootloop :')

[Reactie gewijzigd door smiba op 3 juli 2017 03:02]

De relevantie is dat er in een smartphone of PC veel componenten zitten welke feitelijk ook computers zijn en dus (kwetsbare) firmware bevatten. Een inlichtingendienst zou hier gebruik van kunnen maken door de fabrikant over te halen om kwetsbaarheden in te bouwen.

Een voorbeeld is de Wifi controller of netwerk kaart. Je zou de firmware zo kunnen modificeren dat deze reageert op een 'magic packet' en daarna alsnog toegang geeft tot het netwerk.

Dat kleurenprinters bijvoorbeeld firmware hebben welke bijna onzichtbare gele puntjes op papier zetten om de afkomst te kunnen achterhalen is een bekend voorbeeld.

[Reactie gewijzigd door ArtGod op 3 juli 2017 06:55]

Dit is inderdaad prima geschikt voor een gerichte aanval. Wel een gedoe, je moet het apparaat ongemerkt zien te bemachtigen en aanpassen.
De uitslag van dit onderzoek is logisch.
Als ontwerper ontwerp je een apparaat als een geheel. Je kiest bepaalde onderdelen en zorgt ervoor dat alle onderdelen met elkaar samen werken. Als daarna iemand anders het apparaat aanpast door een ander onderdeel in te zetten, ja dan is het inderdaad erg gemakkelijk om allerlei problemen te creŽren.

Bijvoorbeeld:
Wie zegt bijvoorbeeld dat jouw huidige toetsenbord van de pc of mac een origineel ontwerp van de fabrikant is, en dat niemand een draadloos zendertje heeft geÔnstalleerd om jouw toetsaanslagen te verzenden naar een centrale server?
Misschien is het onderzoek gesponsord door een fabrikant van zo'n firewall-chip?

Mijn PC vertrouwt ook de harddisk, en de videokaart, en nog wel meer. Voor mijn PC trek ik de grens bij de router. Voor een smartphone is de buitenkant van de behuizing wel een reŽle grens. Wie kan 't ding openmaken zonder dat ik 't merk?

Aan de recente schandalen rond de "security" chip in zakelijke laptops kun je zien dat het toevoegen van extra chips de boel niet noodzakelijk veiliger gaat maken. Een lek in zo'n chip gaat nog veel verder.
Mijn PC vertrouwt ook de harddisk, en de videokaart, en nog wel meer.
Is dat zo? Ik dacht dat bijvoorbeeld insteekkaarten helemaal geen volledige toegang tot het systeemgeheugen hadden.
Jawel, PCI-e verkeer heeft standaard toegang tot het geheugen via DMA (Direct Memory Access). Zelfs Thunderbolt 3 apparaten hebben direct toegang tot je geheugen tenzij er een abstractielaag tussen wordt gezet, dat is echter niet standaard. Je zou dus een malafide TB3 stick in een PC kunnen drukken en code uitvoeren. Een PCI-e insteekkaart is moeilijker stiekem in te bouwen of te vervangen, maar ook niet onmogelijk.

[Reactie gewijzigd door Feni op 2 juli 2017 15:30]

En wanneer Secure Boot aan staat (en het uitschakelen daarvan een harde beveiliging heeft) zou een ongetekende insteekkaart ook niet moeten draaien.

Speaking of which, waar komen die handtekeningen vandaan?
Speaking of which, waar komen die handtekeningen vandaan?
Geld.

Net als alle certificaten moet je iemand geld geven, en dan krijg je zo'n ding meestal zonder veel poeha.

Maakt het niet onkwetsbaar, maar wel duur om te omzeilen. Om een "fake" certificaat te maken moet je eerst een bedrijf oprichten (of kopen), certificaat verkrijgen via de benodigde procedures, en het bedrijf dan weer laten verdwijnen (of doorverkopen).
Ja, maar welke instantie? Is dat Microsoft, Intel, AMD, VeriSign, PCI SIG, etc?
Maar alle TB3 hardware moet weer certificaten hebben van Intel, dus hier is wel een vorm van controle aanwezig.
Maar alle TB3 hardware moet weer certificaten hebben van Intel, dus hier is wel een vorm van controle aanwezig.
Want Intel is zeker te vertrouwen op beveiligingsgebied.
Dan valt t toch gewoon terug naar USB-C bandbreedte? Kan je ook veel mee.
Die certificering lijkt mee meer gefocussed op 100% standaard compliancy en betaald hebben voor licenties dan op deze vorm van security.
Zulke aanvallen kunnen worden geblokkeerd door de IOMMU (Intel VT-d, AMD Vi).
Maar dan moet het OS wel meewerken idd, ik weet niet wat de defaults zijn.
Voor Linux zie hier, voor Windows zie hier.
edit: ik lees iig hier dat de default instelling op een intel NUC veilig zou zijn, maar dat gaat geloof ik niet over de IOMMU.

[Reactie gewijzigd door N8w8 op 2 juli 2017 23:36]

Een FPGA op een PCI insteekkaart is daarvoor een heel leuk experimenteer platform. Hij kan inderdaad het hele RAM lezen en schrijven buiten de CPU om.

Omgekeerd zou je daarmee dus wel een virusscanner kunnen maken die je (fysieke) RAM afzoekt naar signatures. Scheelt fors in je CPU load, en maakt het wel heel moeilijk voor een virus om zich te verstoppen aangezien de FPGA regionen kan bereiken waar de CPU niet bij kan.
In pci zit een stukje geheugen dat tijdens boot uitgevoerd wordt. Zo kan een malafide pci of thunderbolt al voordat het OS wakker is allemaal malware verspreiden.

Thunderstrike is hier een voorbeeld van.
https://www.iculture.nl/n...erstrike-2-mac-wormvirus/
De kwetsbaarheid ligt natuurlijk bij reparaties. Er zijn tal van telefoonreparatie winkeltjes tegenwoordig. Deze gebruiken vaak geen officiŽle onderdelen. Zonder dat ze het weten zou hier dus extra chipje in kunnen zitten.

Heb zelf het iPhone scherm van mijn vrouw vervangen, is ook geen echt Apple scherm. Zou ook mee gerommeld kunnen zijn.

Je kunt er niet veel tegen doen. Buiten dat een fabrikant het helemaal afschermt en alleen echte certified onderdelen toestaat. Grootste nadeel is natuurlijk de prijs.
De kwetsbaarheid ligt natuurlijk bij reparaties. Er zijn tal van telefoonreparatie winkeltjes tegenwoordig. Deze gebruiken vaak geen officiŽle onderdelen. Zonder dat ze het weten zou hier dus extra chipje in kunnen zitten.
Dan heb je een niet getargetted toestel dat niet door fabrikant gerepareerd is waar je mogelijk code op zou kunnen uitvoeren. Lijkt me zo ongeveer de minst effectieve wijze van hacken ooit. Onderzoekers moeten onderzoeken maar het zou tweaker sieren om wat voorzichtig te zijn met het publiceren van nieuws dat ten eerste voor de hand ligt en ten tweede van geen enkel praktisch belang is.
Ben ik wel met je eens. Voor het algemene publiek ook niet super interessant denk ik. Of de hackers moeten al weten dat een bepaalde lading telefoons voor militair personeel of overheid zijn.

Maar dit geldt uiteraard voor alles, PCs, servers, netwerkapparatuur. Zelfs je koffiezetapparaat of ijskast zou kunnen. Als je fysiek toegang hebt kun je alles ermee.
[...]
Dan heb je een niet getargetted toestel dat niet door fabrikant gerepareerd is waar je mogelijk code op zou kunnen uitvoeren. Lijkt me zo ongeveer de minst effectieve wijze van hacken ooit.
Totdat Apple Pay en de Google variant mainstream worden en die toch hiermee te pakken zijn...
Ja is ook niet zo gek dat ze niet officiŽle onderdelen erin stoppen als fabrikanten geen toegang geven tot de onderdelen voor reparaties.
Misschien is het onderzoek gesponsord door een fabrikant van zo'n firewall-chip?
Dat was ook mijn eerste gedachte.
Verder leuke insteek met PC hardware.

Een goed voorbeeld van het exploiteren van dergelijke 'trust' was met het hotswappen van een harddisk van de originele XBox om hem zo in je PC te kunnen uitlezen.
Ik zal niets linken want dat is volgens mij niet gewenst, maar een klein citaat volstaat net zo goed.
"hot swapping is the act of allowing the xbox to unlock the hard drive, so that you can gain access to it by connecting it to a PC. It involves removing the IDE ribbon from the Drive, while it is power on."

Het lijkt me verder een totaal academisch probleem, tenzij je Ayman al-Zawahiri bent.
Dit heb ik n poosje geleden nog gebruikt omijn xbox te modden!!!
Mijn PC vertrouwt ook de harddisk, en de videokaart, en nog wel meer. Voor mijn PC trek ik de grens bij de router. Voor een smartphone is de buitenkant van de behuizing wel een reŽle grens. Wie kan 't ding openmaken zonder dat ik 't merk?
Diegene die jouw phone gejat heeft en vervolgens een stukje aangepaste hardware er tussen prikt wat low-level ingrijpt en extra code injecteert om logins te bypassen.

Enige wat daartegen misschien nog helpt is full-disk encryption. Maar als de decryption key niet afhankelijk is van de login code en gewoon ergens in een stukje hardware storage ligt waar malafide firmware er ook bij kan...
Wie kan 't ding openmaken zonder dat ik 't merk?
Sommige toestellen kunnen ze scherm binnen 30 minuten vervangen.

Maar los van kwaadewillenden (zoals overheid) kan het ook gewoon zijn dat reserve componenten af fabriek van trojan voorzien zijn. (Zoals soms met usb devices).

Maar als deze aanvalsfactor gebruik kan worden voor Simm/SD of batterij dan kan men binnen een minuut toestel van trojan voorzien. En rollen van iemand en terugrollen merken de meeste mensen niet.
Als je iemands telefoon kan rollen en zelfs weer ongemerkt terug kan plaatsen – wat je bij mijn strakke broek echt niet gaat lukken aangezien het mij zťlf soms nog moeite kost ;) heb je dus ongebreideld fysiek toegang. Dan is sowieso de veiligheid ver te zoeken, om wat voor hardware het ook gaat

Anderzijds lijkt me dat er aardig wat extra data verzameld en verzonden moet worden om dit te laten werken, wat dan door de oplettende specialist weer terug te vinden zou moeten zijn in dataverkeer, bepaalde IP-adressen en poorten en stroomverbruik en dergelijke.
Ik denk dat je vrij grof overschat met wat voor vrijheden iemand anders dan Apple een telefoon kan ontwerpen.
Elk apparaat wat de fabriek verlaat is vatbaar voor aanvallen. Er kunnen componenten aangepast worden, en zelfs (via backdoors) mogelijk nieuwe firmware geÔnstalleerd worden. Het maakt niet uit of het Apple is of een goedkoop B-merk, je bent er misschien wat langer mee bezig.
Zodra je geen fysieke controle meer hebt over het apparaat, kan je er mee doen en laten wat je wilt. Met wat geld en expertise is uiteindelijk alles mogelijk.
Tempest proof toetsenborden?
Hoe waarschijnlijk is het dat een fabrikant van reserveonderdelen voor telefoons er een goede bijverdienste in ziet om ongericht telefoons te gaan hacken?

Of dat iemand die op die basis telefoons wil gaan hacken voor dit doel een hele fabricage van reserveschermen gaat opzetten?

Het lijkt mij allemaal erg vergezocht...
Nee, dit is helemaal niet zo vergezocht als je denkt. Alle telefoon fabrikanten (ook Cupertino), laten chips door externe fabrikanten maken. Het probleem zit hem in de "counter fitting". Ook mijn bedrijf ziet met de regelmaat van de klok chip copycats verschijnen die er van buiten hetzelfde uitzien, zelfde logo, etc. maar van binnen heel anders zijn. We krijgen dan boze klanten die zeggen dat "onze" chip niet aan de specificaties voldoet... Ik heb geen idee hoe die copycats in het distributiekanaal verschijnen.

De grote spelers hebben goede controle over de distributiekanalen, maar met name de kleine spelers, die van de tussenhandel afhankelijk zijn, zijn gevoelig. Met name vanuit de militaire hoek, wordt er nu meer nadruk gelegd op geheime chip identificatie. Dat wil zeggen dat er een geheime sleutel in de chip geplaatst wordt, zodat de SOC kan controleren dat de chip "vertrouwd" is. Het is wel een geval van "Zoals is de waard is, zo vertrouwd hij zijn klanten." want het waren de militairen zelf, die met deze technieken begonnen zijn, om in het systeem van "de vijand" te dringen.....
Net zo waarschijnlijk als dat er ongericht virussen, ransomware etc. worden verspreid? Hoe ongericht het ook moge zijn, de kans dat er een percentage aan creditcard- of accountgegevens worden verzameld lijkt mij aanzienlijk groot.
Maar voor die malware hoeven hackers geen fabricage van telefoonschermen (niet echt een triviale activiteit) op te zetten. En dat een fabrikant van zulke onderdelen er brood in ziet om dat hacken erbij te gaan doen lijkt mij evenmin waarschijnlijk.
Mij niet. Het aantal gedeelde componenten is erg beperkt tussen toestellen. De kans dat je ook maar een enigszins nuttige groep aan telefoons kunt bereiken met je fake componenten met malware ingebakken is uiterst beperkt. Absoluut niet te vergelijken met een software aanval. Denk dat je al blij mag zijn als het je lukt om 10000 toestellen te bereiken met een hardware based aanval.
Ik denk dat de aantallen met 3rd party iPhone schermen nog best hard oplopen. Als je het aantal orders ziet op bijvoorbeeld aliexpress voor de goedkopen iPhone 6 schermen, of de 3rd party homebuttons.
Hoeveel info gaat er niet door smartphones tegenwoordig? Ik zou als geheime dienst best een reparatieservice of onderdelenfabrikant kunnen infiltreren bijvoorbeeld.
tja, dan is het net zo makkelijk om gewoon te infiltreren bij de productie van de smartphone zelf.
Voor een fabrikant van onderdelen wellicht niet, maar als FBI, NSA of andere geheime dienst kan dit best handig zijn?
Fijn dat het aangekaart wordt. Vraag me trouwens af hoe vaak veiligheidsdiensten hiervan gebruik hebben gemaakt.
Tja je moet realistisch blijven mijn inziens. Dit zou effectief betekenen dat het onmogelijk moet worden om het kleine beetje wat nog vervangbaar is aan een smartphone, te vervangen. Voor situaties die voor veruit de meeste mensen niet relevant zijn. Leuk voor een speciale secure smartphone, maar ik ben niet heel bang dat iemand mijn telefoon steelt om stiekem een ander scherm erin te bouwen zonder dat ik iets in de gaten heb.

En als ze dat doen, dan ken ik er nog wel eentje: Trek de accu eruit, stop een 10% kleinere accu erin, in de extra ruimte stop je een zendertje wat vastgemaakt zit aan de microfoon. Tada, je kan hem nu afluisteren. Moet er dan een self destruct in komen die je hele telefoon in een Samsung Note 7 verandert wanneer hij toegang detecteert tot de telefoon?
Ik denk eerder dat er sowieso geen data naar het scherm moet gaan behalve de pixels zelf. Zeker geen persoonlijke gegevens.

Maar de vraag was ook meer hoe vaak ze dat deden om bepaalde informatie te verzamelen. Heb het idee dat dit soort spionnenwerk toch al niet veel gedaan is.
De pixels staan vol met persoonlijke gegevens. En alle andere persoonlijke gegevens, zoals pincodes en wachtwoorden, komen via het scherm weer terug. Er is een reden dat hier het scherm is uitgekozen ;).
En vergeet niet dat het scherm ook de capacitieve touch sensoren herbergt. Je kunt dus ook codes afvangen die een telefoon ontgrendelen.
Je moet dan dus wel de combinatie leggen tussen de locatie van die (groepen) pixels en de coordinaten die door de digitizer worden door gegeven.
Ja maar een vervangen scherm is ook meestal wel snel te herkennen door de gebruiker.
Het werk van een goede spion blijft onopgemerkt :)
Ik vindt het terecht dat er ook bij het ontwerp rekening met beveiliging wordt gehouden.
Er gaat in dit geval niet perse data naar je scherm. Vergelijkbaar zijn keystroke injectors die gewoon blind een bepaalde reeks bekende sneltoetsen en commando's invoeren (open terminal, wget exploit | bash).
Wat willen de Chinezen van mij weten ?.
Af fabriek bleken smartphones , laptops al de nodige spyware geÔnstalleerd te hebben.
Dus in de wereld van de spionage lijkt mij dit interessant maar dan zou ik het toestel klonen met een toestel vol hardwarematige spyware.
Ik ben als zovelen alleen interessant om marketing redenen. En die gegevens krijgen Apple en Google al sowieso.
Zij houden ze echter netjes in huis. Je volledige identiteit is tamelijk veel geld waard en iemand die een platform voor een exploit verkoopt kan er veel geld aan verdienen.
Hardware access betekent altijd dat het apparaat niet meer veilig is. Encryptie zal je data dan veilig houden maar het gebruik van het apparaat is dan al niet meer veilig.
Duidelijk is dat er een recht op onderdelen moet komen - zodat men zelf kan beslissen wie mag herstellen. Verplicht dat meteen voor alle gebruiksgoederen - dat zal voor werkgelegenheid zorgen en ervoor zorgen dat er minder afval gemaakt wordt. Duurdere aparaten maar langer meegaan - zo moet't.
Is dit niet wat BlackBerry nou precies wel doet. Bij het opstarten van de telefoon checkt hij de integriteit van alle hard- en software en start dan pas op.
Onderzoekers zijn dus van mening dat de mogelijkheid om apparatuur te repareren met verschillende onderdelen van andere fabrikanten volledig om zeep moet worden geholpen vanwege een mogelijk risico?

Sorry, maar hier ben ik het niet mee eens. Dit zou een volledige markt vernietigen en is desastreus voor het milieu. Laat die mensen voor wie dit risico te groot is maar een custom toestel bestellen.
Laat die mensen voor wie dit risico te groot is maar een custom toestel bestellen.
Noem eens een custom rom die zijn eigen hardware niet vertrouwd en er dus een wel een firewall tussen heeft? Hint, bestaat niet.....
Laat die mensen voor wie dit risico te groot is maar een custom toestel bestellen.
Maar dan moet het niet stuk gaan, want nogmaals
Ze stellen dat een malafide onderdelenfabrikant zonder moeite een vervangend scherm van een chip kan voorzien die bijvoorbeeld gebruikersdata doorsluist.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*