phpBB [media]
Хакеры-исследователи получают доступ по USB к сенсорному экрану, а через него - к использованию самых разных (потенциально - любых) функций смартфона.
Взлом смартфонов через USB/Bluetooth с помощью AT-команд
Смартфоны от более чем десятка производителей, включая модели Galaxy S8+ и Pixel 2, оказались уязвимыми перед атаками с использованием инъекции AT-команд (набор команд Hayes) в радиомодуль через Bluetooth или USB.
Хакеры научились атаковывать некоторые модели Android-смартфонов через аксессуары (в том числе беспроводные) с помощью AT-команд. AT-команды были разработаны еще прошлом веке для управления модемом. Через инъекцию нужных AT-команд хакеры смогли получить IMEI-идентификатор телефона, управлять звонками, подключением к Интернету и обмену данных через него и т.д.
Помимо набора инструкций, установленного международными стандартами, производители смартфонов нередко создают расширенный набор команд AT-интерфейса, вводя свои новые команды для управления не только модемом (а точнее - baseband processor), но и другими узлами устройства. Исследователи смогли, например, произвести сброс смартфона к заводским настройкам через соотвествующий пункт пользовательского меню, получив к нему доступ через сенсорный экран.
- Baseband-процессоры являются обособленным узлом сотового телефона, используемым для обеспечения работы GSM-стека и цифровой обработки сигнала.
- Исследование было проведено группой разработчиков из Флоридского университета, совместно с Университетом штата Нью-Йорк в Стоуни-Брук и Samsung Research America. Исследователи протестировали более 2 тысяч образов прошивок Android от 11 производителей смартфонов. Тестировались файлы ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Все они оказались «с поддержкой» AT-команд. Для тестов была создана база из 3,5 тысяч уникальных команд. За исключением Galaxy S8+ и Pixel 2 (которым около двух лет), остальные пострадавшие в ходе проверки телефоны довольно старые. Производителей уязвимых смартфонов уже проинформировали о найденных брешах.
- Отчет о новом исследовании: Opening Pandora’s Box through ATFuzzer: Dynamic Analysis of AT Interface for Android Smartphones.
- Программа ATFuzzer.
Программа ATFuzzer создает AT-команды, содержащие синтаксические ошибки, с целью проверки, как на подобные команды отреагирует обработчик (парсер) AT-команд на данной конретной модели того или иного смартфона с ОС Android. На самом деле, отправить на исполнение в радиомодуль можно (и бывает полезно), конечно, не только "неправильные" команды, но и стандартные. Однако было выяснено, что "неправильные" дают в отдельных случаях парадоксально полезные (для хакера ) эффекты. Впрочем, иногда они вызывают сбой соответствующих сервисов (демонов) ОС и необходимость перезагрузить смартфон.
Сами исследователи предлагают радикальный способ спасения от напасти - полностью запретить инъекцию AT-команд через Bluetooth и (особенно) USB. Что ж, будем ждать решений производителей смартфонов. На данный момент некоторые из них (например, Huawei) сочли преждевременным давать комментарии по запросам СМИ.