Car-tech

Samsung Android -reikä jättää myös SIM-kortit alttiiksi

Huawei P10 Plus REVIEW - AFTER 4 MONTHS - Revisited (4K)

Huawei P10 Plus REVIEW - AFTER 4 MONTHS - Revisited (4K)

Sisällysluettelo:

Anonim

Muunnelma hiljattain paljastetusta hyökkäyksestä, joka voi pyyhkiä tietoja Samsung Android -laitteilta, kun käytät haitallista verkkosivua, voidaan myös poistaa käytöstä SIM-korttien käytöstä useista Android-puhelimista, tutkijat sanovat.

Berishin teknisen yliopiston tietoliikenneturvallisuusosaston tutkimusavustaja Ravishankar Borgaonkar osoitti äskettäin etätietojen pyyhkäisyn hyökkäyksen Ekoparty-turvallisuuskonferenssissa Buenos Airesissa Argentiinassa.

Hyökkäys voidaan käynnistää verkkosivulta lataamalla "tel:" URI (yhtenäinen resurssitunniste), jossa on erikoinen tehdasasetuskoodi iframe-kehyksessä.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Useat Samsung Android -laitteet, mukaan lukien Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance ja Galaxy Ace ilmoitettiin olevan haavoittuvia, koska ne tukivat erityistä tehdasasetusten koodia.

Borgaonkar osoitti, että laite voi olla pakotettu avaamaan automaattisesti tällaiselle sivulle koskettamalla NFC-yhteensopivaa puhelinta poissaolevaan NFC-tunnisteeseen, skannaamalla QR-koodi tai lisäämällä linkki erityiseen palveluviestiin. Hyökkääjä voi myös sisällyttää linkin Twitter-syötteeseen, tekstiviestiin tai sähköpostiviestiin ja uhata uhria käsin klikkaamaan sitä.

Tämän hyökkäyksen hyödyntävä haavoittuvuus löytyi Android-varastokeskuksesta ja osoitettiin kolme kuukautta sitten. Android-lähdeluettelosta löytyvät korjaustiedostot viittaavat siihen, että valitsinta on muutettu siten, että se ei enää suorita erityisiä koodeja, jotka on läpäissyt "tel:" URI: n kautta.

Mobiilikäyttäjät pystyvät suorittamaan erityisiä komentoja puhelimellaan kirjoittamalla tiettyjä koodeja puhelimen valinnan kautta

Nämä koodit ovat * ja # merkkien välissä, ja ne tunnetaan nimellä Unstructured Supplementary Service Data (USSD) -koodit, kun ne käyttävät matkaviestinoperaattorin tai MMI (Man-Machine Interface) -palvelun tarjoamia palveluja, puhelintoiminnot.

Kaikki laitteet eivät tue samoja koodeja, mutta jotkin niistä ovat enemmän tai vähemmän vakiovarusteita. Esimerkiksi * # 06 # on melkein yleismaailmallinen koodi, jolla näytetään Android-laitteen IMEI (International Mobile Equipment Identity) -numero.

Jotkin muut valmistajat Samsungin lisäksi voivat olla alttiina tehdasasetusten hyökkäykselle. Yksinkertainen Google-haku palautti tehdasasetuskoodin suositulle HTC Desire -puhelimelle.

Hyökkäys voi myös tappaa SIM-kortteja

Tehdasasetusten koodin lisäksi jotkut muut koodit voivat olla vaarallisia. Esittelyn aikana Borgaonkar mainitsi, että samaa hyökkäystä voidaan käyttää "tappaa" SIM-kortteja.

Tämä on mahdollista MMI-koodin ansiosta, joka mahdollistaa SIM-kortin PIN-koodin (Personal Identity Number) numeron muuttamisen PUK (Personal Unblocking Avain), Collin Mulliner, joka työskentelee SECLABissa Bostonissa sijaitsevassa Northeastern Universityssä, sanoi tiistaina sähköpostilla.

Jos tämä koodi toteutetaan useita kertoja väärän PUK: n avulla, SIM-kortti lukittuu pysyvästi ja käyttäjän on hankittava uusi operaattori, Mulliner sanoi.

Jos käytät "tel:" URI: tä, jossa on tehtaalla nollauskoodi iframe-laitteessa, hyökkääjällä voi olla kymmenen iframe-koodia PIN-koodilla ja väärin PUK haitallisella verkkosivulla.

Toisin kuin tehdasasetuskoodi, jota vain tietyt valmistajat tukevat tietyiltä valmistajilta, useimmat Android-puhelimet tukevat PIN-koodin muuttamista, koska se on standardoitu SIM-korttiominaisuudeksi, Mulliner sanoi. "SIM-kortti on mielestäni ongelmallisempi."

Samsung on jo korjannut Galaxy S III -laitteiden USSD / MMI-koodin suorituksen. "Haluamme vakuuttaa asiakkaille, että Galaxy S III: een liittyvä viimeaikainen tietoturvaongelma on jo käsitelty ohjelmistopäivityksessä", Samsung totesi eilen sähköpostiviestinä. "Uskomme, että tämä ongelma on eristetty aikaisemmille tuotantolaitteille, ja tämä ongelma ei vaikuta tällä hetkellä saatavilla oleviin laitteisiin." Asiakkaat ovat täysin suojattuja, joten Samsung suosittelee ohjelmistopäivitysten tarkistamista Asetukset: Tietoja laitteesta: Ohjelmiston päivitys -valikosta. ovat parhaillaan arvioitaessa muita Galaxy-malleja. "

On kuitenkin epätodennäköistä, että kaikki laitteet, jotka ovat alttiita SIM-kortin lukitsemiselle, saavat laiteohjelmistopäivitykset valmistajiltaan. Tunnettu tosiasia on, että useimmat valmistajat ovat hidastaneet firmware-päivityksiä ja monet puhelinmalleista eivät enää tueta enää, joten ne todennäköisesti pysyvät haavoittuvina.

Tästä johtuen Mulliner loi TelStop-sovelluksen, joka estää hyökkäyksen rekisteröimällä toisen "tel:" URI-käsittelijä.

Kun TelStop on asennettu ja puhelin tapaa "tel:" URI: n, käyttäjällä on valintaikkuna TelStopin ja tavallisen soittajan välillä. Jos TelStop on valittu, sovellus paljastaa "tel:" URI: n sisällön ja näyttää varoituksen, jos sisältö on todennäköisesti haitallinen.