Néhány héttel ezelőtt jelent meg az a tanulmány, ami egy mobiltelefonokon is egyre inkább terjedőben lévő támadási formára hívja fel a figyelmet.
[banner id=”77461″ caption_position=”bottom” theme=”default_style” height=”auto” width=”auto” show_caption=”1″ show_cta_button=”1″ use_image_tag=”1″]
A LOTL (Living off the land – Megélni abból, ami van) hack-ek lényege, hogy a támadók nem feltörni akarják az adott rendszert, hanem az abba gyárilag beépített kisegítő funkciók felhasználásával érik el a céljaikat. Mivel ezek az alkalmazások a gyorsabb működés érdekében fehér listán vannak, a működésükben fellépő kisebb változások általában nem tűnnek fel a védelemért felelős komponenseknek, amiket így trójai falóként megkerülve már szabadon lehet garázdálkodni az operációs rendszerekben.
A főleg Android telefonokat érintő LOTL-t sokszor a különböző banki alkalmazások feltörésére szokták felhasználni, mivel néhány pillanat alatt kinyerhető velük a telefonra telepített 2FA szoftver által létrehozott dinamikus azonosító, emellett pedig a megerősítő SMS és/vagy email visszaigazolására is alkalmasak.
A lenti videón egy LOTL-t alkalmazó Binance hacket nézhettek végig, amiben néhány másodperc alatt hozzáférést szereztek a telefonra letöltött tőzsde alkalmazáshoz, kinyerték a hozzá tartozó 2FA kódot, elküldték a visszaigazoló emailt, majd távoztak annak számlaegyenlegével.
A LOTL ellen nehéz védekezni. A bevezetőben is említett elemzés szerint csak akkor lehetünk teljesen biztosak magunkban, ha az olyan másodlagos azonosítók, mint például a 2FA nem a biztosítani kívánt szoftvereket is futtató telefonon, hanem egy másik készüléken (másik telefon, vagy dedikált 2FA tokenen) van telepítve, vagy ha az azonosítást valamilyen biometrikus ismertetőjegy megadásához is hozzárendeljük.
Szülinapi akció a CoinCashnél: vásárold meg a legnépszerűbb DeFi-tokeneket, 3% extra jóváírással. >>