Car-tech

Ядро Android Android также оставляет уязвимые SIM-карты

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Оглавление:

Anonim

Вариант недавно описанной атаки, способной стереть данные с устройств Android Samsung при посещении вредоносной веб-страницы, также можно использовать для отключения SIM-карт из многих телефонов Android, говорят исследователи.

Ravishankar Borgaonkar, научный сотрудник отдела телекоммуникационной безопасности Берлинского Технического университета, недавно продемонстрировал удаленное удаление данных на конференции безопасности Ekoparty в Буэнос-Айресе, Аргентина.

Атаку можно запустить с веб-страницы, загрузив URI «tel:» (унифицированный идентификатор ресурса) со специальным кодом сброса настроек внутри iframe. Если страница посещена с уязвимого устройства, приложение дозвона автоматически выполняет код и выполняет сброс настроек.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Несколько устройств Samsung для Android, включая Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance и Galaxy Ace были признаны уязвимыми, потому что они поддерживали специальный код сброса фабрики.

Borgaonkar показал, что устройство может быть принудительно автоматически открывать ссылку на такую ​​страницу прикосновением к телефону с поддержкой NFC к трюку NFC, путем сканирования QR-кода или включения ссылки в специальное служебное сообщение. Тем не менее, злоумышленник может также включить ссылку в канал Twitter, SMS или сообщение электронной почты и обмануть жертву, чтобы вручную щелкнуть по ней.

Уязвимость, используемая этой атакой, была размещена в наборе данных для Android и была адресована три месяца назад. Патч-комментарии из исходного хранилища Android показывают, что дозвон был изменен, чтобы больше не выполнять специальные коды, переданные через URI «tel:».

Мобильные пользователи могут выполнять специальные команды на своих телефонах, введя определенные коды с помощью набора номера телефона интерфейс.

Эти коды заключены между символами * и # и известны как коды неструктурированных дополнительных служебных данных (USSD), когда они получают доступ к услугам, предоставляемым оператором сотовой связи или кодами MMI (Man-Machine Interface), когда они получают доступ функции телефона.

Не все устройства поддерживают одни и те же коды, но некоторые из них более или менее стандартные. Например, * # 06 # - это почти универсальный код для отображения номера IMEI (международного идентификатора мобильного оборудования Android).

Некоторые устройства других производителей, кроме Samsung, также могут быть уязвимы для атаки на заводскую перезагрузку. Простой поиск в Google вернул код возврата к заводским настройкам для популярного телефона HTC Desire.

Атака может также убить SIM-карты.

В дополнение к кодам сброса настроек некоторые другие коды также могут быть опасными. Во время своего выступления Боргаонкар упомянул, что та же атака может быть использована для «убийства» SIM-карт.

Это возможно из-за кода MMI, который позволяет изменить PIN-код (персональный идентификационный номер) SIM-карты с помощью PUK (Personal Unblocking) Key), Коллин Маллинер, исследователь по безопасности мобильных устройств, который работает в SECLAB в Северо-Восточном университете в Бостоне, заявил во вторник по электронной почте.

Если этот код выполняется несколько раз с неправильным PUK, SIM-карта заблокирована навсегда и пользователь должен получить новый от оператора, сказал Маллинер.

Вместо того, чтобы использовать URI «tel:» с кодом сброса настроек в iframe, у злоумышленника может быть десять фреймов с кодом смены PIN-кода и неправильным PUK на вредоносной веб-странице.

В отличие от кода сброса, который поддерживается только некоторыми устройствами от определенных производителей, большинство телефонов Android должны поддерживать код смены PIN-кода, поскольку он стандартизирован как функция SIM-карты, сказал Mulliner. «Проблема с SIM-картой, по-моему, более проблематична».

Samsung уже исправила проблему с кодом для кода USSD / MMI для устройств Galaxy S III. «Мы хотели бы заверить клиентов, что недавняя проблема безопасности, затрагивающая Galaxy S III, уже рассмотрена в обновлении программного обеспечения», - заявил во вторник Samsung в заявлении по электронной почте. «Мы полагаем, что эта проблема была изолирована от ранних производственных устройств, и в настоящее время это не влияет на доступные устройства. Чтобы обеспечить полную защиту клиентов, Samsung советует проверять обновления программного обеспечения через меню« Настройки: О устройстве: Обновление программного обеспечения ». находятся в процессе оценки других моделей Галактики ».

Однако маловероятно, что все устройства, уязвимые для блокировки SIM-карты, получат обновления прошивки от своих производителей. Известно, что большинство производителей медленно выпускают обновления прошивки, и многие модели телефонов даже не поддерживаются, поэтому они, вероятно, останутся уязвимыми.

Из-за этого Mulliner создал приложение TelStop, которое блокирует атаку путем регистрации вторичного Обработчик URI «tel:».

Когда TelStop установлен и телефон встречает URI «tel:», пользователю предлагается диалог между TelStop и обычным номером. Если выбрано TelStop, приложение покажет содержимое URI «tel:» и отобразит предупреждение, если содержимое, вероятно, будет злонамеренным.