SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

Исследователи научились шпионить за пользователями Android

12 ноября 2019 г., вторник, 15:07

В смартфонах нескольких производителей нашли уязвимость, позволяющую отправлять команды на радиомодуль устройств.

Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+.

Проблема содержится в системном интерфейсе, который взаимодействует с радиомодулем устройств. Этот компонент обеспечивает обмен данными с сотовыми вышками для звонков и выхода в Интернет. Для корректной работы радиомодулю требуется практически неограниченный уровень привилегий, что открывает ему доступ к другим аппаратным элементам смартфона и приложениям.

Описание уязвимости в Android-смартфонах

Именно этим и воспользовались эксперты из университетов Пердью и Айовы — они взяли радиомодуль под контроль, отправляя ему так называемые AT-команды через подключаемые аксессуары. Чтобы найти потенциально опасные сообщения, исследователи применяли оригинальную утилиту ATFuzzer. Она анализирует грамматику служебных команд, определяя возможности для манипуляций.

Таким образом специалисты нашли четыре некорректные команды, которые используются при Bluetooth-подключении, и 13 — при соединении по USB. Они позволяют шпионить за пользователями или вести DoS-атаки на их смартфоны.

Набор вредоносных возможностей меняется от устройства к устройству. Так, в случае Samsung Galaxy S8+ эксперты смогли узнать IMEI, прослушивать и перенаправлять звонки. Другие смартфоны не воспринимали такие команды, но позволяли отключать интернет-доступ и телефонную связь.

Полную версию исследования эксперты пообещали представить в декабре на конференции по безопасности компьютерных приложений ACSAC 2019.

Сценарий атаки на Android-смартфоны и реакция производителей

Для проведения атаки злоумышленнику нужно установить удаленное подключение с целевым устройством. Сделать это можно с помощью Bluetooth- или USB-аксессуаров. Исследователи подчеркнули, что само по себе применение уязвимостей технической сложности не представляет.

Они сообщили о своих находках производителям, однако проблему признали только в Samsung. Разработчики присвоили уязвимостям идентификаторы CVE-2019-16400 и CVE-2019-16401, пообещав устранить их в грядущих обновлениях.

В Google исследователям сообщили, что некоторые описанные возможности входят в спецификацию Bluetooth, а другие невозможно воспроизвести на актуальных версиях Pixel. Представители Huawei воздержались от комментариев.

Другие скрытые уязвимости сотовых устройств

Ранее исследователи рассказали об устаревшей технологии SIM-карт, которая открывает несанкционированный доступ к сотовым телефонам и IoT-устройствам. По оценкам специалистов, атака Simjacker угрожает миллиарду абонентов в 29 странах мира.

Вскоре эксперты обнаружили схожий метод атаки, построенный на другом компоненте SIM-карт. В обоих случаях манипуляции с устройствами идут через служебные сообщения, которые невозможно обнаружить через стандартный пользовательский интерфейс.

Специалисты университетов Пердью и Айовы также предупреждали о багах протоколов LTE 4G и LTE 5G, которые теоретически угрожают большинству сотовых абонентов. Уязвимости позволяют взламывать защищенные каналы связи, чтобы отслеживать местоположение мобильных устройств и вызывать в них критические сбои.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.189
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.