Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Кто командует смартфоном

Прочитали: 1654 Комментариев: 108 Рейтинг: 87

Если взглянуть на разъем USB сбоку, можно увидеть несколько контактов. Вы наверняка знаете, что если смартфон подключить к компьютеру через USB-порт, он не только может принимать и получать данные, но и начинает заряжаться. Что говорит нам об очевидном факте: разъем содержит разные контакты, ответственные за зарядку устройства и за передачу данных.

А теперь представим, что будет, если вы ставите свое устройство на зарядку в общественном месте – скажем, в аэропорту. Вот именно! Оно не только начнет заряжаться, но еще и попытается подключиться куда-то и при возможности – подключится. И, как все уже догадались, на другом конце провода, вероятнее всего, окажется хакер.

Схема такой атаки известна не первый год. Автор этого выпуска встречал ее применительно именно к аэропорту, но ничто не мешает поставить такой зарядник на людной конференции рядом со столиками представителей компаний. Те подумают, что это сделали организаторы, организаторы подумают, что это сделали в рекламных целях сотрудники компаний.

Однажды на выставке DefCon несколько десятков экспертов по информационной безопасности сами попались в ловушку: они решили подзарядить свои гаджеты от модуля бесплатной зарядки. Все они получили сообщения: «Не подключайте личные устройства к сомнительным ящикам… особенно на хакерской конференции».

https://www.the-village.ru/village/city/asking-question/309131-bezopasno-li-zaryazhat-telefon

Это, кстати, 2015 год…

Как производится атака? В «древние» времена для устройств с COM-портом (разъем USB еще не был изобретен) были придуманы так называемые AT-команды. Дело было в 1977 году, и команды эти живы до сих пор!

На современных смартфонах, естественно, COM-порт отсутствует, но AT-команды можно передавать и через USB.

Например, хотим мы позвонить.

ATD Набор номера

AT-команды были придуманы для управления модемами, но с тех давних времен в них появилось множество расширений. Многие производители добавляют свои команды. Так, Qualcomm использует синтаксис AT$Q, Infineon – AT+X. Дело в том, что данные команды оказались очень удобны для отладки устройств. Мобильник подсоединяется к компьютеру, и мастер, вводя команды, начинает выяснять суть проблемы. Вот, к примеру, разбился экран, нужно ввести код разблокировки. Не вопрос – AT-команды это умеют.

Посмотрим на поведение модема современного смартфона LG. При его подключении к компьютеру автоматически появляется доступ к модему (рис. 1). Интересной особенностью LG смартфонов является то, что модем доступен даже при заблокированном экране.

#drweb

Благодаря данной особенности, посредством AT-команд можно получить некоторую информацию даже из телефона, защищенного экраном блокировки (рис. 2).

#drweb

Команда AT%KEYLOCK=0 позволяет снять экран блокировки. Никаких манипуляций с телефоном производить при этом не надо.

#drweb

https://www.oxygensoftware.ru/ru/events/articles/650-razblokirovanie...

2014 год – уязвимость описывается в очередной раз.

2016 год – снова открытие очевидного. В том же году была продемонстрирована возможность перепрошивки телефона с помощью AT-команд. Естественно, прошивка была вредоносной.

Тот же год – появились аппаратные кейлоггеры.

В январе 2015 года известный исследователь Сэми Камкар (Samy Kamkar) представил девайс KeySweeper. Это устройство на базе Arduino или Teensy, замаскированное под обычный зарядник с интерфейсом USB. Устройство Камкара работает как беспроводной снифер: расшифровывает, сохраняет и отправляет атакующему все нажатия клавиш с беспроводных клавиатур Microsoft.

В конце апреля 2016 года ФБР выпустило официальное предупреждение (PDF), адресованное компаниям-партнерам из частного сектора. Правоохранители призвали всех остерегаться замаскированных под обычные устройства кейлоггеров, которые способны перехватывать все нажатия клавиш с беспроводных клавиатур.

https://xakep.ru/2016/05/25/fbi-keysweeper-warning

2018 год – снова открытие:

Команда из 11 экспертов таких учреждений, как Флоридский университет, Университет штата Нью-Йорк в Стоуни-Брук и Samsung Research America, провела исследование на предмет того, какие типы AT-команд в настоящее время поддерживаются на современных устройствах Android.

Было проанализировано более 2000 образов прошивки Android от одиннадцати OEM-производителей, среди которых: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Исследователи утверждают, что эти устройства поддерживают более 3500 различных типов AT-команд, некоторые из которых предоставляют доступ к очень опасным функциям.

Поскольку эти команды доступны через USB-интерфейс телефона, злоумышленник должен либо получить доступ к атакуемому устройству, либо скрыть вредоносный компонент внутри, например, USB-зарядки.

После подключения атакующий может использовать одну из секретных AT-команд телефона для перезаписи прошивки устройства, обхода механизмов безопасности Android и прочих противоправных действий.

https://www.anti-malware.ru/news/2018-08-27-1447/27259

#Аndroid #мобильный #сниффинг #безопасность

Dr.Web рекомендует

Антивирус на смартфоне не может предотвратить исполнение AT-команд, но способен отследить и уничтожить вредоносное приложение, если злоумышленник попытается его внедрить. Не забывайте об этом!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: