Взлом смартфонов через USB/Bluetooth с помощью AT-команд

Компьютерные системы безопасности

Взлом смартфонов через USB/Bluetooth с помощью AT-команд

Сообщение Гексли Второй » Пн ноя 18, 2019 7:30 am

        phpBB [media]

        Хакеры-исследователи получают доступ по USB к сенсорному экрану, а через него - к использованию самых разных (потенциально - любых) функций смартфона.
Взлом смартфонов через USB/Bluetooth с помощью AT-команд
Смартфоны от более чем десятка производителей, включая модели Galaxy S8+ и Pixel 2, оказались уязвимыми перед атаками с использованием инъекции AT-команд (набор команд Hayes) в радиомодуль через Bluetooth или USB.


Хакеры научились атаковывать некоторые модели Android-смартфонов через аксессуары (в том числе беспроводные) с помощью AT-команд. AT-команды были разработаны еще прошлом веке для управления модемом. Через инъекцию нужных AT-команд хакеры смогли получить IMEI-идентификатор телефона, управлять звонками, подключением к Интернету и обмену данных через него и т.д.

Помимо набора инструкций, установленного международными стандартами, производители смартфонов нередко создают расширенный набор команд AT-интерфейса, вводя свои новые команды для управления не только модемом (а точнее - baseband processor), но и другими узлами устройства. Исследователи смогли, например, произвести сброс смартфона к заводским настройкам через соотвествующий пункт пользовательского меню, получив к нему доступ через сенсорный экран.

  • Baseband-процессоры являются обособленным узлом сотового телефона, используемым для обеспечения работы GSM-стека и цифровой обработки сигнала.
  • Исследование было проведено группой разработчиков из Флоридского университета, совместно с Университетом штата Нью-Йорк в Стоуни-Брук и Samsung Research America. Исследователи протестировали более 2 тысяч образов прошивок Android от 11 производителей смартфонов. Тестировались файлы ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Все они оказались «с поддержкой» AT-команд. Для тестов была создана база из 3,5 тысяч уникальных команд. За исключением Galaxy S8+ и Pixel 2 (которым около двух лет), остальные пострадавшие в ходе проверки телефоны довольно старые. Производителей уязвимых смартфонов уже проинформировали о найденных брешах.
  • Отчет о новом исследовании: Opening Pandora’s Box through ATFuzzer: Dynamic Analysis of AT Interface for Android Smartphones.
  • Программа ATFuzzer.

Программа ATFuzzer создает AT-команды, содержащие синтаксические ошибки, с целью проверки, как на подобные команды отреагирует обработчик (парсер) AT-команд на данной конретной модели того или иного смартфона с ОС Android. На самом деле, отправить на исполнение в радиомодуль можно (и бывает полезно), конечно, не только "неправильные" команды, но и стандартные. Однако было выяснено, что "неправильные" дают в отдельных случаях парадоксально полезные (для хакера :wink: ) эффекты. Впрочем, иногда они вызывают сбой соответствующих сервисов (демонов) ОС и необходимость перезагрузить смартфон.

Сами исследователи предлагают радикальный способ спасения от напасти - полностью запретить инъекцию AT-команд через Bluetooth и (особенно) USB. Что ж, будем ждать решений производителей смартфонов. На данный момент некоторые из них (например, Huawei) сочли преждевременным давать комментарии по запросам СМИ.
Аватара пользователя
Гексли Второй
Вне ТИМов
Вне ТИМов
 
Сообщения: 22067
Зарегистрирован: Пн июл 22, 2013 7:35 am
Медали: 3

Вернуться в Кибербезопасность

Кто сейчас на конференции

Зарегистрированные пользователи: Айрин1, GoGo [Bot], Google [Bot], morkel, rtanya, vadimr, Yandex 3.0 [Bot], Yandex [Bot], Zevs