0x00 背景
如今触摸屏设备涉及领域越来越多,深深的融入到了我们的日常生活中。
比如大家都熟知的ATM取款机,到水电费缴纳机、优惠券打印机、交通路线查询机、商城导购机、登机牌打印机甚至电动游戏机,都已经采用触屏技术。
话说这人来人往,人见人摸的设备安全性如何呢?
0x01 突破
下面你即将看到突破终端机的一些手法,还真是应了一句话“安全无处不在”啊。
就这么一些简单功能的触屏终端机也被黑帽白帽发现这么多安全隐患与“玩法”。
今后生活中还有什么是值得放心的呢?
下面是来自于wooyun的案例:
1、利用mailto调出outlook绕过:
程序内嵌网页,自己写一个mailto插入到页面中调用outlook
利用页面自身的mailto调出outlook
2、两指、三指长按导致”右键“出现:
右键出现后,可以选择打印,从中添加打印机中绕过。
或调出保存文件,然后右键新窗口打开,然后任务管理器。
或右键查看源代码,可能调出windows下边的任务栏。
WooYun: 中国联通缴费终端FLASH绕过浏览任意系统文件
WooYun: 首都机场wifi-zone新浪微博体验终端权限绕过
3、频繁点击屏幕或故意输入错误数据,造成程序崩溃:
频繁点击屏幕
输入不存在的手机号,点击忘记密码报错,出现输入法,点击帮助跳出沙盒
不输入空查询报错,出现输入法,点击帮助跳出沙盒
输入小金额报错跳出沙盒
输入卡号带特殊字符
拖动文字
WooYun: 中国农村信用社用户自助转账终端机打开任意网页漏洞
屏幕边缘、笔画输入法,可能存在”层“的空隙;
输入法绕过 智能ABC输入法 WooYun: 实达终端图书馆书目查询系统绕过
搜狗输入法 WooYun: 深圳书城城市街区自助图书馆终端限制绕过 google输入法 WooYun: 广东移动信息服务台终端
windows自身机制,安全气泡优先级很高,导致绕过
WooYun: 由于安全消息的提示气泡,导致深圳地铁地图查询终端可入侵
可直接打开浏览器
WooYun: KTV终端机可跨出沙盒环境(你们唱,我扫个雷。。)
软件中带超链接,能够调出IE
有些白帽子没有写具体的手法,但是大家可以感受下有多少终端机已经被绕过了:
0x02 后续
终端机安全不是最近出现的技术了,突破”沙盒“环境后,如果攻击者特意向终端机操作系统植入木马长期控制的话,后面在用该机器的朋友就要倒霉了。除了突破“沙盒”环境,还要注意这种终端机多数都处于有大量敏感数据内部网络中,终端机的沦陷,等于给内网打开了一扇门,而这扇门是任意路人都可以接触的,网企业与设备制造商严加防范引起重视!!
相关讨论:
nyannyannyan | 2013/07/26 20:51 | #
如果沙盒的网页访问用了IE内核...
还能用IE7, IE8的crash漏洞来直接跳出...
例如
//IE7 alert((new ActiveXObject("giffile")).bgColor); //IE8 document.body.innerHTML+="<table><tr><td> <div id='a'> <form id='b'> <input type='text' name='test'/> </div> </td><td width='1'></td></tr></table> ";
当初这么搞过北京机场和深圳机场的腾讯的那种大触屏...
可惜当初没加wooyun也没得报洞了= =
留言评论(旧系统):