Car-tech

סמסונג אנדרואיד חור גם משאיר את כרטיסי ה- SIM פגיע

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

תוכן עניינים:

Anonim

וריאציה של ההתקפה שנחשפה לאחרונה כי יכול למחוק נתונים ממכשירי Android סמסונג בעת ביקור בדף אינטרנט זדוני יכול לשמש גם כדי להשבית את כרטיסי ה- SIM מתוך טלפונים רבים של אנדרואיד, אומר החוקרים.

Ravishankar Borgaonkar, עוזר מחקר במחלקה לאבטחת טלקומוניקציה באוניברסיטה הטכנית של ברלין, הוכיח לאחרונה את התקפת הניגוב מרחוק של נתונים בכנס האבטחה של אקופארטי בבואנוס איירס שבארגנטינה.

ניתן לבצע את ההתקפה מדף אינטרנט על ידי טעינת URI "tel:" (מזהה משאבים אחיד) עם קוד איפוס מיוחד של היצרן בתוך iframe. אם הדף מבקר ממכשיר פגיע, יישום החייגן מבצע באופן אוטומטי את הקוד ומבצע איפוס להגדרות היצרן

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

מספר מכשירי Android של Samsung, כולל Samsung Galaxy S3, Galaxy S II, Galaxy Beam, S Advance ו- Galaxy Ace דווחו כי הם פגיעים משום שתמכו בקוד האיפוס המיוחד של היצרן.

Borgaonkar הראה כי ניתן לכפות על המכשיר לפתוח באופן אוטומטי קישור לדף כזה על ידי נגיעה בטלפון מאופשר NFC לתג NFC סוררים, על ידי סריקת קוד QR או על ידי הכללת הקישור בהודעת שירות מיוחדת. עם זאת, תוקף יכול לכלול גם את הקישור בעדכון Twitter, ב- SMS או בהודעת דואר אלקטרוני, ולהערים את הקורבן כדי ללחוץ עליו באופן ידני.

הפגיעות שניצלה בהתקפה זו נמצאה בחייגן המניות של Android ונטופלה לפני שלושה חודשים. הערות התיקון ממאגרי המקור של Android מציעות שהחייגן שונה כדי לא לבצע עוד קודים מיוחדים שהועברו דרך URIs "tel:".

משתמשים ניידים מסוגלים לבצע פקודות מיוחדות בטלפונים שלהם על ידי הקלדת קודים מסוימים באמצעות חיוג הטלפון

קודים אלה מוקפים בין התווים * ו- #, והם נקראים קודים של שירותי שירות לא מובנים (USSD) כאשר הם ניגשים לשירותים שסופקו על-ידי המפעיל הסלולרי, או קודי MMI (ממשק מכונה-מכונה), כאשר הם ניגשים פונקציות הטלפון.

לא כל ההתקנים תומכים באותם קודים, אך חלקם סטנדרטי פחות או יותר. לדוגמה, * # 06 # הוא קוד כמעט אוניברסלי להצגת מספר זיהוי IMEI של התקן Android נייד.

התקנים מסוימים מיצרנים אחרים מלבד סמסונג עלולים גם הם להיות חשופים להתקפה של איפוס היצרן. חיפוש פשוט של Google החזיר קוד לאיפוס של היצרן עבור הטלפון הפופולרי של HTC Desire.

התקפה יכולה להרוג כרטיסי SIM, גם

בנוסף לקודים לאיפוס להגדרות היצרן, קודים אחרים עלולים גם הם להיות מסוכנים. במהלך המצגת שלו, Borgaonkar הזכיר כי אותה התקפה יכולה לשמש "להרוג" כרטיסי SIM.

זה אפשרי בגלל קוד MMI המאפשר שינוי מספר PIN של כרטיס ה- SIM (מספר זהות אישית) באמצעות PUK (ביטול חסימה אישית קיין מולינר, חוקרת אבטחה ניידת העובדת ב- SECLAB באוניברסיטת Northeastern בבוסטון, אמרה ביום שלישי באמצעות דואר אלקטרוני.

אם קוד זה מבוצע מספר פעמים עם PUK שגוי, כרטיס ה- SIM נעול לצמיתות המשתמש צריך לקבל אחד חדש מהמפעיל, אמר מולינר.

במקום להשתמש ב- URI "tel:" עם קוד איפוס המפעל ב- iframe, לתוקף יכול להיות עשרה iframes עם קוד PIN שינוי קוד PUK שגוי בדף האינטרנט הזדוני.

בניגוד לקוד האיפוס של היצרן, הנתמך רק על-ידי התקנים מסוימים מיצרנים מסוימים, רוב מכשירי ה- Android צריכים לתמוך בקוד ה- PIN המשתנה מכיוון שהוא מתוקנן כתכונת כרטיס SIM, אמר מולינר. "בעיית ה- SIM בעייתית יותר לדעתי".

Samsung כבר תיקנה את בעיית ביצוע הקוד של USSD / MMI עבור התקני Galaxy S III. "אנו רוצים להבטיח ללקוחות כי בעיית האבטחה האחרונה המשפיעה על ה- Galaxy S III כבר טופלה בעדכון תוכנה", אמרה סמסונג בהודעה בדואר אלקטרוני. "אנו מאמינים כי בעיה זו הייתה מבודדת למכשירי הפקה מוקדמים, וההתקנים הזמינים כיום אינם מושפעים מבעיה זו.כדי להבטיח שהלקוחות מוגנים באופן מלא, סמסונג ממליצה לבדוק עדכוני תוכנה באמצעות התפריט 'הגדרות: אודות התקן: עדכון תוכנה'. נמצאים בתהליך של הערכת מודלים אחרים של גלקסי. "

עם זאת, אין זה סביר שכל ההתקנים הפגיעים להתקפת נעילת ה- SIM יקבלו עדכוני קושחה מהיצרנים שלהם. עובדה ידועה כי רוב היצרנים איטיים להנפיק עדכוני קושחה ודגמי טלפון רבים אינם נתמכים עוד יותר, כך שהם יישארו פגיעים.

בגלל זה, יצר מולינר יישום בשם TelStop שחוסם את ההתקפה על ידי רישום "טל:" URI.

כאשר TelStop מותקן והטלפון נתקל ב - URI "tel:", המשתמש מציג תיבת דו - שיח לבחירה בין TelStop לבין חייגן רגיל. אם נבחר TelStop, היישום יגלה את התוכן של URI "tel:" ויציג אזהרה אם התוכן עלול להיות זדוני.