Dois pesquisadores da Universidade George Mason, Dr. Angelos Stavrou e Zhaohui Wang, demonstraram a capacidade de usar um smartphone (um Nexus One, mas o Dr. Stavrou diz que isso também se aplica ao iPhone) como um HID (Dispositivo de entrada humano) via USB. Simplificando, apenas conectar o telefone a um computador faz com que ele atue como um mouse ou teclado, sem servidor no computador em questão, e oferece pouco ou nenhum aviso na tela do computador.
Normalmente, chamaríamos algo como este de um truque legal, mas também há um lado assustador. A exploração pode ser viral, no Windows, Mac e Linux. De acordo com o Dr. Stavrou;
" Digamos que seu computador em casa esteja comprometido e você comprometa seu telefone Android, conectando-os. Então, sempre que você conectar o smartphone a outro laptop ou dispositivo de computação, eu também assumirei o controle desse computador e comprometerá outros computadores desse Android. É um comprometimento viral usando o cabo USB ".
Isso chamou nossa atenção, então contatamos o Dr. Stavrou, que teve a gentileza de responder algumas perguntas para nós. Leia o resto, após o intervalo.
Como isso difere dos aplicativos existentes que transformam seu smartphone Android em um HID via WiFi, Bluetooth ou USB?
Os aplicativos baixados do Android Market que parecem fazer a mesma coisa exigem que um componente do servidor seja instalado no seu computador. Esse exploit não apenas não precisa de entrada do lado do computador, mas também pode ser transmitido ao computador host, infectando-o com os componentes necessários para comprometer o próximo telefone que você conectar. Pense quando conectar o mouse USB a um computador - o pequeno pop-up que você vê na bandeja do sistema (Windows, Mac - Linux não dá nenhuma notificação por padrão) é todo o aviso que você receberá. Alguns segundos depois, o telefone pode controlar o computador, assim como os periféricos "reais".
Sua exploração desabilita os bloqueios de tela no computador afetado?
Isso é um alívio, mas o cara no aeroporto que pergunta se ele pode carregar o telefone do seu laptop também pode (em teoria) baixar e instalar algo um pouco pior - como um keylogger.
Essa exploração fornece mais poder ou ferramentas a um invasor do que o teclado ou mouse físico conectado ao computador em questão?
As coisas ficam um pouco peludas aqui. O seu novo companheiro de aeroporto também pode estar pegando e analisando seus dados fingindo ser uma placa sem fio USB ou tentando executar explorações no sistema operacional do computador. E, finalmente, a parte mais legal da exploração, mas também a parte mais interessante para os fãs do Android;
É fácil jogar com um host USB. Fazer coisas nerd e sem sentido, como ter um disco rígido USB de 250 GB conectado ao telefone, faz parte da coisa divertida de ter um telefone Android. Esses colegas deram um passo adiante e têm um telefone montado como dispositivo USB no outro telefone. Sei que devemos levar isso a sério, mas adivinhe o que vou tentar na próxima vez que tiver um pouco de tempo livre?
Com toda a seriedade, qualquer parte do código que é executado por si só e pode se transmitir de uma máquina para outra não é uma coisa boa. Mas essa exploração em particular exige que você tenha acesso físico a um computador, portanto, o caso de uso não é muito amplo. Ele está modificando o kernel em execução no seu smartphone, para que sejam necessários privilégios de root para injetar o código, e se você estiver enraizado, deverá usar o Superuser.apk para avisá-lo sobre isso quando acontecer pela primeira vez. E, como é feito através de um cabo USB, você está no máximo a um metro do teclado e do mouse. Não permita que estranhos aleatórios, colegas de quarto patetas ou ex-namoradas usem seus conectores USB, e provavelmente tudo ficará bem.