Nowoczesne smartfony podatne na ataki oldschoolowe

W miarę upływu czasu stara technologia jest często przenoszona do śmietników nieużywanego i przestarzałego - tego zimnego i samotnego cmentarza, na którym znajdują się taśmy VHS, dyskietki i dial-upowe dźwięki internetowe (pamiętasz te?).


plik za duży do wysłania e-mailem

Nasze smartfony oczywiście mogły ewoluować w te małe kieszonkowe potęgi komputerów, ale nadal są nazywane „telefonami” z dość oczywistego powodu - nadal używamy ich do wykonywania połączeń za pośrednictwem sieci komórkowej. (Nadal masz, prawda?)



W związku z tym współczesne smartfony odziedziczyły pewne funkcje i dziwactwa, które miały telefony ze starej szkoły. A teraz, jak się okazuje, nie zapomniano, że niektóre z tych oldschoolowych technologii można nadal wykorzystywać do poważnych ataków!



Czytaj dalej i zobacz, dlaczego te nowo odkryte luki mogą być katastrofalne.

Old-school AT-tack

Według połączonych wysiłków jedenastu naukowców z University of Florida, Stony Brook University i Samsung Research America, nowoczesne smartfony z Androidem są nadal podatne na niebezpieczne polecenia AT.



Co to są polecenia AT (Uwaga)? Znane również jako zestaw poleceń Hayesa, kody te zostały opracowane już w latach 80-tych, aby nakazać modemowi wybieranie numeru, rozłączanie się lub zmianę ustawień połączenia. Ponieważ polecenia AT zostały zaprojektowane do przesyłania zwykłymi liniami telefonicznymi, są one zazwyczaj krótkie i łatwe do wykonania.

Teraz możesz myśleć, że w erze smartfonów i Internetu te stare szkolne kody powinny być już przestarzałe. Pomyśl jeszcze raz.

Niebezpieczne polecenia AT mogą być wykorzystywane

Okazuje się, że nawet współczesne smartfony nadal mają w sobie podstawowy modem i nadal są podatne na wiele różnych poleceń AT!



Naukowcy przeanalizowali ponad 2000 zdjęć oprogramowania układowego Androida od jedenastu producentów smartfonów, w tym ASUS, Google, HTC, Huawei, Lenovo, LG, Motorola, Samsung, Sony i ZTE.

To, co odkryli, jest dość niepokojące. Powiedzieli, że te telefony z Androidem, które analizowali, nadal obsługują ponad 3500 rodzajów poleceń AT, w tym konkretnych poleceń operatora, które mogą umożliwić dostęp do kluczowych funkcji, takich jak sterowanie kamerą i ekranem dotykowym.

Jak można przeprowadzić ten atak

Na razie naukowcy zauważyli, że te ataki dowodzenia AT mogą być przeprowadzane tylko za pośrednictwem interfejsu USB smartfona. Oznacza to, że osoba atakująca musi albo uzyskać fizyczny dostęp do gadżetu ofiary, albo przechwycić interfejs USB (akcesoria, stacje ładowania itp.), Aby wykonać polecenia.



Gdy gadżet zostanie przejęty przez port USB, osoba atakująca może następnie wydać tajne polecenia AT w celu ominięcia zabezpieczeń Androida, przepisania oprogramowania układowego, kradzieży danych, a nawet replikacji poleceń dotykowych. W niektórych przypadkach poleceń AT można używać tylko wtedy, gdy włączony jest tryb debugowania USB gadżetu na Androida.

Jednak naukowcy ostrzegli, że wiele telefonów nadal umożliwia bezpośredni dostęp do poleceń AT, nawet gdy są one zablokowane. Co gorsza, wiele poleceń jest nieudokumentowanych i nawet dokumentacja producenta telefonu nie wspomina o nich nigdzie.

Jak widać w wideo poniżej, największe ryzyko wiąże się ze zdolnością hakera do replikacji dotknięć ekranu dotykowego wyłącznie za pomocą poleceń AT. Dzięki tym kodom osoba atakująca może przejąć pełną kontrolę nad gadżetem na Androida, a nawet zainstalować kolejne złośliwe aplikacje.

Których telefonów to dotyczy?

Naukowcy opublikowali: strona internetowa zawierająca listę wszystkich producentów i modeli telefonów że odkryli, że są podatni na polecenia AT. Jest to bardzo obszerna baza danych, ale możesz sortować je według producenta, a modele są ułożone alfabetycznie.



Dostawcy i firmy, których dotyczy problem, zostali również powiadomieni o zagrożeniach bezpieczeństwa i spodziewamy się, że wkrótce zostaną wprowadzone poprawki do tych luk w zabezpieczeniach poleceń AT. Chociaż te wstępne odkrycia ograniczają się do telefonów z systemem Android i ich interfejsów USB, badacze obecnie testują również podobne ataki na iPhone'y, a także wektory bezprzewodowe, takie jak interfejsy Wi-Fi i Bluetooth.

Aby uzyskać bardziej szczegółowe spojrzenie na to badanie, możesz przeczytać artykuł badawczy zespołu:Uwaga: Kompleksowa analiza podatności na polecenia AT w ekosystemie Androida. ”

Uwaga na publiczne stacje ładowania

Ponieważ ten atak można uruchomić tylko za pomocą interfejsu USB telefonu (na razie), oczywistym sposobem na ochronę się jest ciągłe kontrolowanie smartfona. Ponadto uważaj na publiczne stacje ładowania i nieznane akcesoria USB.



Najbezpieczniej jest zabrać ze sobą własny kabel USB i ładowarkę i podłączyć bezpośrednio do gniazdka elektrycznego. Jeśli podróżujesz, zestaw do ładowania telefonu jest jedną z podstawowych rzeczy, które musisz zabrać ze sobą.

Jeśli nie masz kabla lub ładowarki lub nie ma dostępnego gniazdka ściennego, innym sposobem, aby zapobiec atakowi telefonu przez stacje ładowania z pułapki, jest po prostu wyłączenie go i pozostawienie go wyłączonego, gdy jesteś podłączony. Wystarczy odłączyć, a następnie włączyć po około godzinie ładowania.