Car-tech

Η τρύπα της Samsung Android αφήνει επίσης τις κάρτες SIM ευάλωτες

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Πίνακας περιεχομένων:

Anonim

Μια παραλλαγή της πρόσφατα αποκαλυπτόμενης επίθεσης που μπορεί να σβήσει δεδομένα από τις συσκευές Android της Samsung όταν επισκέπτεται μια κακόβουλη ιστοσελίδα, μπορεί επίσης να χρησιμοποιηθεί για να απενεργοποιήσει τις κάρτες SIM από τα πολλά κινητά τηλέφωνα Android

Ο Ravishankar Borgaonkar, βοηθός έρευνας στο τμήμα Τηλεπικοινωνιών Ασφαλείας του Τεχνικού Πανεπιστημίου του Βερολίνου, απέδειξε πρόσφατα την απομάκρυνση των απομακρυσμένων δεδομένων από το συνέδριο ασφαλείας του Ekoparty στο Μπουένος Άιρες της Αργεντινής

Η επίθεση μπορεί να ξεκινήσει από μια ιστοσελίδα, φορτώνοντας ένα URI "tel:" (ενιαίο αναγνωριστικό πόρων) με έναν ειδικό κωδικό επαναφοράς εργοστασίου μέσα σε ένα iframe. Εάν η σελίδα επισκέπτεται από μια ευάλωτη συσκευή, η εφαρμογή dialer εκτελεί αυτόματα τον κώδικα και εκτελεί επαναφορά από το εργοστάσιο.

[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε κακόβουλο λογισμικό από τον υπολογιστή σας Windows]

Αρκετές συσκευές Android της Samsung, συμπεριλαμβανομένου του Samsung Galaxy SII, Galaxy S II, Galaxy Beam, S Advance και Galaxy Ace αναφέρθηκαν ότι είναι ευάλωτα επειδή υποστήριζαν τον ειδικό κωδικό επαναφοράς εργοστασίων.

Η Borgaonkar έδειξε ότι μια συσκευή μπορεί να αναγκαστεί να ανοίξει αυτόματα μια σύνδεση σε μια τέτοια σελίδα αγγίζοντας ένα τηλέφωνο με δυνατότητα NFC σε μια λανθασμένη ετικέτα NFC, σαρώνοντας έναν κωδικό QR ή συμπεριλαμβάνοντας τον σύνδεσμο σε ένα ειδικό μήνυμα υπηρεσίας. Ωστόσο, ένας εισβολέας μπορεί επίσης να συμπεριλάβει τον σύνδεσμο σε μια τροφοδοσία στο Twitter, ένα μήνυμα SMS ή ένα μήνυμα ηλεκτρονικού ταχυδρομείου και να εξαπατήσει το θύμα να το κάνει με το χέρι.

Η ευπάθεια που εκμεταλλεύτηκε αυτή η επίθεση βρισκόταν στον τηλεφωνικό κατάλογο Android τρεις μήνες πριν. Τα σχόλια της ενημερωμένης έκδοσης κώδικα από το χώρο αποθήκευσης πηγής Android υποδεικνύουν ότι ο τηλεφωνητής τροποποιήθηκε ώστε να μην εκτελούνται πλέον ειδικοί κωδικοί που διαβιβάζονται μέσω URIs "tel:".

Οι χρήστες κινητής τηλεφωνίας μπορούν να εκτελούν ειδικές εντολές στα τηλέφωνά τους πληκτρολογώντας ορισμένους κωδικούς μέσω της κλήσης του τηλεφώνου

Αυτοί οι κωδικοί περικλείονται μεταξύ των χαρακτήρων * και # χαρακτήρων και είναι γνωστοί ως κωδικοί μη δομημένων συμπληρωματικών δεδομένων (USSD) όταν έχουν πρόσβαση σε υπηρεσίες που παρέχονται από τον φορέα εκμετάλλευσης κινητής τηλεφωνίας ή σε κώδικες MMI (Man-Machine Interface) όταν έχουν πρόσβαση λειτουργίες τηλεφώνου

Δεν είναι όλες οι συσκευές που υποστηρίζουν τους ίδιους κωδικούς, αλλά ορισμένοι είναι περισσότερο ή λιγότερο πρότυπο. Για παράδειγμα, το * # 06 # είναι ένας σχεδόν παγκόσμιος κώδικας για την εμφάνιση του αριθμού IMEI (International Mobile Equipment Identity) της συσκευής Android.

Ορισμένες συσκευές από άλλους κατασκευαστές εκτός από τη Samsung ενδέχεται επίσης να είναι ευάλωτες στην επίθεση επαναφοράς εργοστασιακών ρυθμίσεων. Μια απλή αναζήτηση Google επέστρεψε έναν κωδικό εργοστασιακής επαναφοράς για το δημοφιλές τηλέφωνο HTC Desire

Η επίθεση μπορεί επίσης να σκοτώσει κάρτες SIM

Εκτός από τους κωδικούς επαναφοράς εργοστασιακών ρυθμίσεων, μερικοί άλλοι κωδικοί μπορούν επίσης να είναι επικίνδυνοι. Κατά τη διάρκεια της παρουσίασής του, ο Borgaonkar ανέφερε ότι η ίδια επίθεση μπορεί να χρησιμοποιηθεί για να «σκοτώσει» κάρτες SIM.

Αυτό είναι δυνατό λόγω ενός κωδικού MMI που επιτρέπει την αλλαγή του αριθμού PIN του αριθμού προσωπικών ταυτοτήτων της κάρτας SIM χρησιμοποιώντας το PUK (Personal Unblocking Key), ο Collin Mulliner, ερευνητής κινητής ασφάλειας που εργάζεται στο SECLAB στο Northeastern University της Βοστώνης, δήλωσε την Τρίτη μέσω e-mail

Αν αυτός ο κωδικός εκτελείται πολλές φορές με λάθος PUK, η κάρτα SIM είναι μόνιμα κλειδωμένη και

Αντί να χρησιμοποιήσει ένα URI "tel:" με τον κωδικό επαναφοράς εργοστασίου σε ένα iframe, ο επιτιθέμενος θα μπορούσε να έχει δέκα iframes με τον κωδικό αλλαγής PIN και λάθος PUK

Σε αντίθεση με τον κωδικό επαναφοράς που υποστηρίζεται μόνο από συγκεκριμένες συσκευές από ορισμένους κατασκευαστές, τα περισσότερα τηλέφωνα Android θα πρέπει να υποστηρίζουν τον κωδικό αλλαγής PIN επειδή είναι τυποποιημένο ως χαρακτηριστικό κάρτας SIM, δήλωσε ο Mulliner. "Το ζήτημα της κάρτας SIM είναι πιο προβληματικό κατά τη γνώμη μου."

Η Samsung έχει ήδη καθορίσει το πρόβλημα εκτέλεσης κώδικα USSD / MMI για συσκευές Galaxy S III. "Θα θέλαμε να διαβεβαιώσουμε τους πελάτες μας ότι το πρόσφατο ζήτημα ασφάλειας που επηρεάζει το Galaxy S III έχει ήδη αντιμετωπιστεί σε μια ενημερωμένη έκδοση λογισμικού", δήλωσε η Samsung την Τρίτη σε μια δήλωση μέσω ηλεκτρονικού ταχυδρομείου. "Πιστεύουμε ότι αυτό το ζήτημα απομονώθηκε σε πρώιμες συσκευές παραγωγής και οι συσκευές που είναι διαθέσιμες αυτήν τη στιγμή δεν επηρεάζονται από αυτό το ζήτημα.Για να διασφαλίσουμε πλήρη προστασία των πελατών, η Samsung συμβουλεύει τον έλεγχο για ενημερώσεις λογισμικού μέσω του μενού" Ρυθμίσεις: Σχετικά με τη συσκευή: Ενημέρωση λογισμικού ". βρίσκονται στη διαδικασία αξιολόγησης άλλων μοντέλων Galaxy. "

Ωστόσο, είναι απίθανο όλες οι συσκευές που είναι ευάλωτες στην επίθεση κλειδώματος SIM να λαμβάνουν ενημερώσεις υλικολογισμικού από τους κατασκευαστές τους. Είναι γνωστό ότι οι περισσότεροι κατασκευαστές αναβαθμίζουν αργά τις ενημερώσεις υλικολογισμικού και πολλά μοντέλα τηλεφώνων δεν υποστηρίζονται ακόμη, έτσι ώστε πιθανότατα να παραμείνουν ευάλωτα.

Εξαιτίας αυτού, ο Mulliner δημιούργησε μια εφαρμογή που ονομάζεται TelStop, "tel:" χειριστής URI.

Όταν το TelStop είναι εγκατεστημένο και το τηλέφωνο συναντά ένα URI "tel:", ο χρήστης παρουσιάζει ένα παράθυρο διαλόγου για να επιλέξει μεταξύ του TelStop και του κανονικού τηλεφωνητή. Αν επιλέξετε TelStop, η εφαρμογή θα αποκαλύψει το περιεχόμενο του URI "tel:" και θα εμφανίσει μια προειδοποίηση εάν το περιεχόμενο είναι πιθανό να είναι κακόβουλο.