Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд - «Новости»
Первая за 11 лет новая книга Анджея Сапковского из цикла «Ведьмак» получила название «Перекрёсток воронов» — первые подробности - «Новости сети»
Первая за 11 лет новая книга Анджея Сапковского из цикла «Ведьмак» получила название «Перекрёсток воронов» — первые подробности - «Новости сети»
Роскомнадзор с декабря начнёт блокировать сайты за публикацию научной информации о VPN - «Новости сети»
Роскомнадзор с декабря начнёт блокировать сайты за публикацию научной информации о VPN - «Новости сети»
Миллионер с зарплатой сантехника: выяснилось, сколько зарабатывает глава OpenAI - «Новости сети»
Миллионер с зарплатой сантехника: выяснилось, сколько зарабатывает глава OpenAI - «Новости сети»
SpaceX рассказала, почему затопила ракету Super Heavy во время последнего запуска Starship - «Новости сети»
SpaceX рассказала, почему затопила ракету Super Heavy во время последнего запуска Starship - «Новости сети»
Представлена технология охлаждения чипов светом — секретная и только по предварительной записи - «Новости сети»
Представлена технология охлаждения чипов светом — секретная и только по предварительной записи - «Новости сети»
Google намерена превратить ChromeOS в Android - «Новости сети»
Google намерена превратить ChromeOS в Android - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
Новости мира Интернет » Новости » Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд - «Новости»
.




);

Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд.


AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud. Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.


Модемы в современных смартфонах также обладают базовыми компонентами, которые позволяют смартфону выходить в интернет исключительно посредством телефонных функций и не только. И хотя AT-команды давно стандартизированы и известно, какой именно минимальный набор команд должен поддерживать смартфон, зачастую производители добавляют своим устройствам собственные наборы команд, которые могут оказаться весьма опасными. К примеру, они позволяют контролировать тачскрин, камеру и многое другое.


Для изучения этой проблемы свои усилия объединили специалисты Флоридского университета, Университета штата Нью-Йорк в Стоуни-Брук, а также представители американского исследовательского подразделения Samsung (Samsung Research America). Исследователи проверили, какие AT-команды поддерживают модемы популярных смартфонов на Android. Для этого были протестированы более 2000 Android-прошивок таких компаний, как ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. В итоге специалисты выявили более 3500 различных типов AT-команд, многие из которых сочли опасными.


Исследователи подчеркивают, что во многих случаях эти команды вообще нигде не документированы.


Часто AT-команды доступны лишь через интерфейс USB (реже только при включенном режиме отладки). То есть атакующему понадобится получить физический доступ к устройству, или встроить вредоносный компонент внутрь зарядной станции, дока и так далее. Но если атака удалась, злоумышленник может использовать скрытые AT-команды для перезаписи прошивки устройства, обхода защитных механизмов Android, излечения конфиденциальных данных, разблокировки экрана гаджета или передачи устройству произвольных событий касания (touch events), что особенно опасно и позволяет делать со смартфоном что угодно.


Ниже можно увидеть два ролика, один из которых рассказывает об использовании AT-команд в целом, а другой демонстрирует атаку на смартфон LG G4.






Специалисты уже уведомили о потенциальной опасности AT-команд производителей, а также опубликовали список изученных моделей и прошивок Android-устройств. Кроме того, на GitHub выложен shell-скрипт, который использовался для изучения Android-прошивок.


Теперь исследователи планируют заняться изучением устройств Apple и AT-команд, работающих посредством Wi-Fi или Bluetooth.


Источник новостиgoogle.com

. ); Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд. AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud. Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения. Модемы в современных смартфонах также обладают базовыми компонентами, которые позволяют смартфону выходить в интернет исключительно посредством телефонных функций и не только. И хотя AT-команды давно стандартизированы и известно, какой именно минимальный набор команд должен поддерживать смартфон, зачастую производители добавляют своим устройствам собственные наборы команд, которые могут оказаться весьма опасными. К примеру, они позволяют контролировать тачскрин, камеру и многое другое. Для изучения этой проблемы свои усилия объединили специалисты Флоридского университета, Университета штата Нью-Йорк в Стоуни-Брук, а также представители американского исследовательского подразделения Samsung (Samsung Research America). Исследователи проверили, какие AT-команды поддерживают модемы популярных смартфонов на Android. Для этого были протестированы более 2000 Android-прошивок таких компаний, как ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. В итоге специалисты выявили более 3500 различных типов AT-команд, многие из которых сочли опасными. Исследователи подчеркивают, что во многих случаях эти команды вообще нигде не документированы. Часто AT-команды доступны лишь через интерфейс USB (реже только при включенном режиме отладки). То есть атакующему понадобится получить физический доступ к устройству, или встроить вредоносный компонент внутрь зарядной станции, дока и так далее. Но если атака удалась, злоумышленник может использовать скрытые AT-команды для перезаписи прошивки устройства, обхода защитных механизмов Android, излечения конфиденциальных данных, разблокировки экрана гаджета или передачи устройству произвольных событий касания (touch events), что особенно опасно и позволяет делать со смартфоном что угодно. Ниже можно увидеть два ролика, один из которых рассказывает об использовании AT-команд в целом, а другой демонстрирует атаку на смартфон LG G4. Специалисты уже уведомили о потенциальной опасности AT-команд производителей, а также опубликовали список изученных моделей и прошивок Android-устройств. Кроме того, на GitHub выложен shell-скрипт, который использовался для изучения Android-прошивок. Теперь исследователи планируют заняться изучением устройств Apple и AT-команд, работающих посредством Wi-Fi или Bluetooth. Источник новости - google.com

запостил(а)
Gustman
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))