Популарни Андроид телефони могу се навести на њушкање својих власника – ТецхЦрунцх


Истраживачи за безбедност открили су да неколико популарних Андроид телефона може навести на то да прескачу своје власнике искоришћавањем слабости која додатним уређајима омогућава приступ основном софтверу за основни појас.

Нападачи могу да користе тај приступ да би преварили рањиве телефоне да се одрекну својих јединствених идентификатора, попут ИМЕИ и ИМСИ бројева, смањили циљну везу како би пресрели телефонске позиве, преусмерили позиве на други телефон или блокирали све телефонске позиве и приступ Интернету уопште.

Истраживање, које се ексклузивно дели са ТецхЦрунцх-ом, утиче на најмање 10 популарних Андроид уређаја, укључујући Гоогле-ов Пикел 2, Хуавеијев Некус 6П и Самсунгов Галаки С8 +.

Рањивости су пронађене у интерфејсу који се користи за комуникацију са фирмваре-ом основног опсега, софтвером који модему телефона омогућава да комуницира са ћелијском мрежом, као што је обављање телефонских позива или повезивање са Интернетом. С обзиром на његову важност, основни опсег је обично ван граница остатка уређаја, укључујући његове апликације, и често долазе са црним листама команди како би се спречило покретање некритичних наредби. Али истраживачи су открили да многи Андроид телефони нехотице омогућавају Блуетоотх и УСБ додатке – попут слушалица и слушалица – приступ основном појасу. Искоришћујући рањиву додатну опрему, нападач може извршавати команде на повезаном Андроид телефону.

„Утицај ових напада креће се од изложености осетљивим корисничким информацијама до потпуног поремећаја услуга“, рекли су Сиед Рафиул Хуссаин и Имтиаз Карим, двоје коаутора истраживања, у е-маилу за ТецхЦрунцх.

Хуссаин и његове колеге Имтиаз Карим, Фабризио Цицала и Елиса Бертино са Универзитета Пурдуе, а Омар Цховдхури са Универзитета Иова требали би представити своја открића сљедећег мјесеца.

„Утицај ових напада креће се од изложености осетљивим корисничким информацијама до потпуног поремећаја услуге.“
Сиед Рафиул Хуссаин, Имтиаз Карим

Софтвер Басебанд прихвата посебне команде, познате као АТ команде, које контролишу ћелијске функције уређаја. Ове команде се могу користити за позивање модема на који телефонски број треба да се позове. Али истраживачи су открили да се тим командама може манипулисати. Истраживачи су развили алатку названу АТФуззер, која покушава пронаћи потенцијално проблематичне АТ команде.

Током њиховог тестирања, истраживачи су открили 14 наредби које би се могле користити за превару рањивих Андроид телефона у цурењу осетљивих података са уређаја и манипулирању телефонским позивима.

Али нису сви уређаји рањиви на исте команде или се њима може манипулирати на исти начин. Истраживачи су, на пример, открили да би неке команде могле да заведу телефон Галаки С8 + у цурењу његовог ИМЕИ броја, преусмере телефонске позиве на други телефон и смање њихову мобилну везу – а све то се може користити за преслушавање и преслушавање телефонских позива, као што је као и са специјалним хардвером за чување мобилних уређаја који се назива „стинграис“. Остали уређаји нису били подложни манипулацији позивима, али су били подложни командама које би се могле користити за блокирање интернетске повезаности и телефонских позива.

Рањивости није тешко искористити, али захтевају да се испуне сви прави услови.

„Напади се могу лако извести од стране противника јефтиним Блуетоотх конекторима или постављањем злонамерне УСБ станице за пуњење“, рекли су Хуссаин и Карим. Другим речима, телефоном је могуће манипулирати ако је нека опрема доступна путем Интернета – као што је рачунар. Или, ако је телефон повезан на Блуетоотх уређај, нападач мора бити у непосредној близини. (Блуетоотх напади нису тешки, с обзиром на рањивости у начину на који неки уређаји имплементирају Блуетоотх оставио је неке уређаје рањивијим на нападе од других.)

"Ако је ваш паметни телефон повезан са слушалицама или било којим другим Блуетоотх уређајем, нападач може прво да искористи инхерентне рањивости Блуетоотх везе, а затим да убризгава оне неправилно АТ команде", рекли су истраживачи.

Самсунг је препознао рањивости на неким својим уређајима и изводи закрпе. Хуавеи није коментирао у време писања. Гоогле је рекао: "Пријављени проблеми су у складу са Блуетоотх спецификацијом или се не репродукују на Пикел уређајима са ажурираним закрпама."

Хуссаин је рекао да рањивости на иПхоне не погађају.

Ово истраживање постаје најновије за испитивање рањивости у фирмваре-у басебанд. Током година објављено је неколико радова који су испитивали разне телефоне и уређаје са рањивим опсегом. Иако су ови извештаји ретки, истраживачи безбедности одавно упозоравају да би обавештајне агенције и хакери могли да користе ове мане за покретање тихих напада.