Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Кто командует смартфоном

Прочитали: 7909 Комментариев: 106 Рейтинг: 103

18 сентября 2018

Если взглянуть на разъем USB сбоку, можно увидеть несколько контактов. Вы наверняка знаете, что если смартфон подключить к компьютеру через USB-порт, он не только может принимать и получать данные, но и начинает заряжаться. Что говорит нам об очевидном факте: разъем содержит разные контакты, ответственные за зарядку устройства и за передачу данных.

А теперь представим, что будет, если вы ставите свое устройство на зарядку в общественном месте – скажем, в аэропорту. Вот именно! Оно не только начнет заряжаться, но еще и попытается подключиться куда-то и при возможности – подключится. И, как все уже догадались, на другом конце провода, вероятнее всего, окажется хакер.

Схема такой атаки известна не первый год. Автор этого выпуска встречал ее применительно именно к аэропорту, но ничто не мешает поставить такой зарядник на людной конференции рядом со столиками представителей компаний. Те подумают, что это сделали организаторы, организаторы подумают, что это сделали в рекламных целях сотрудники компаний.

Однажды на выставке DefCon несколько десятков экспертов по информационной безопасности сами попались в ловушку: они решили подзарядить свои гаджеты от модуля бесплатной зарядки. Все они получили сообщения: «Не подключайте личные устройства к сомнительным ящикам… особенно на хакерской конференции».

https://www.the-village.ru/village/city/asking-question/309131-bezopasno-li-zaryazhat-telefon

Это, кстати, 2015 год…

Как производится атака? В «древние» времена для устройств с COM-портом (разъем USB еще не был изобретен) были придуманы так называемые AT-команды. Дело было в 1977 году, и команды эти живы до сих пор!

На современных смартфонах, естественно, COM-порт отсутствует, но AT-команды можно передавать и через USB.

Например, хотим мы позвонить.

ATD Набор номера

AT-команды были придуманы для управления модемами, но с тех давних времен в них появилось множество расширений. Многие производители добавляют свои команды. Так, Qualcomm использует синтаксис AT$Q, Infineon – AT+X. Дело в том, что данные команды оказались очень удобны для отладки устройств. Мобильник подсоединяется к компьютеру, и мастер, вводя команды, начинает выяснять суть проблемы. Вот, к примеру, разбился экран, нужно ввести код разблокировки. Не вопрос – AT-команды это умеют.

Посмотрим на поведение модема современного смартфона LG. При его подключении к компьютеру автоматически появляется доступ к модему (рис. 1). Интересной особенностью LG смартфонов является то, что модем доступен даже при заблокированном экране.

#drweb

Благодаря данной особенности, посредством AT-команд можно получить некоторую информацию даже из телефона, защищенного экраном блокировки (рис. 2).

#drweb

Команда AT%KEYLOCK=0 позволяет снять экран блокировки. Никаких манипуляций с телефоном производить при этом не надо.

#drweb

https://www.oxygensoftware.ru/ru/events/articles/650-razblokirovanie...

2014 год – уязвимость описывается в очередной раз.

2016 год – снова открытие очевидного. В том же году была продемонстрирована возможность перепрошивки телефона с помощью AT-команд. Естественно, прошивка была вредоносной.

Тот же год – появились аппаратные кейлоггеры.

В январе 2015 года известный исследователь Сэми Камкар (Samy Kamkar) представил девайс KeySweeper. Это устройство на базе Arduino или Teensy, замаскированное под обычный зарядник с интерфейсом USB. Устройство Камкара работает как беспроводной снифер: расшифровывает, сохраняет и отправляет атакующему все нажатия клавиш с беспроводных клавиатур Microsoft.

В конце апреля 2016 года ФБР выпустило официальное предупреждение (PDF), адресованное компаниям-партнерам из частного сектора. Правоохранители призвали всех остерегаться замаскированных под обычные устройства кейлоггеров, которые способны перехватывать все нажатия клавиш с беспроводных клавиатур.

https://xakep.ru/2016/05/25/fbi-keysweeper-warning

2018 год – снова открытие:

Команда из 11 экспертов таких учреждений, как Флоридский университет, Университет штата Нью-Йорк в Стоуни-Брук и Samsung Research America, провела исследование на предмет того, какие типы AT-команд в настоящее время поддерживаются на современных устройствах Android.

Было проанализировано более 2000 образов прошивки Android от одиннадцати OEM-производителей, среди которых: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Исследователи утверждают, что эти устройства поддерживают более 3500 различных типов AT-команд, некоторые из которых предоставляют доступ к очень опасным функциям.

Поскольку эти команды доступны через USB-интерфейс телефона, злоумышленник должен либо получить доступ к атакуемому устройству, либо скрыть вредоносный компонент внутри, например, USB-зарядки.

После подключения атакующий может использовать одну из секретных AT-команд телефона для перезаписи прошивки устройства, обхода механизмов безопасности Android и прочих противоправных действий.

https://www.anti-malware.ru/news/2018-08-27-1447/27259

#Аndroid #мобильный #сниффинг #безопасность

Антивирусная правДА! рекомендует

Антивирус на смартфоне не может предотвратить исполнение AT-команд, но способен отследить и уничтожить вредоносное приложение, если злоумышленник попытается его внедрить. Не забывайте об этом!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: