Így is törhetők az okostelefonok

Több millió okostelefon és táblagép lehet kiszolgáltatott az úgynevezett AT-támadásoknak. A támadók akár teljes hozzáférést szerezhetnek a készülékekhez.
 

Két amerikai egyetem (University of Florida, Stony Brook University) és a Samsung amerikai kutatóközpontjának munkatársai egy közös projektet indítottak annak érdekében, hogy egy támadástípus hatásait az eddigieknél pontosabban lehessen feltérképezni. Jelesül az AT-támadásokat vették szemügyre, amelyekről már az elmúlt években is lehetett néha-néha hallani. Ez a fajta károkozás onnan kapta a nevét, hogy a már 1980-as évek óta létező AT (ATtention) parancsokat használja fel.
 
A kutatók arra jöttek rá, hogy a probléma jóval nagyobb, mint azt korábban sejtették. Ennek oka, hogy az okostelefonokat és tableteket gyártó cégek az AT-parancsok köré nem építettek fel megfelelő védelmi mechanizmusokat. Léteznek előírások, hogy a mobil készülékeknek milyen AT-parancsokat kell támogatniuk, de ezeket a gyártók szabadon kiegészíthetik. Ezt pedig meg is teszik, mivel a kutatás során több mint 3500 különféle AT-paranccsal találkoztak a szakemberek. Ehhez több mint 2000 androidos firmware-t elemeztek olyan gyártók repertórájából, mint amilyen például az ASUS, a Google, a HTC, a Huawei, a Lenovo, az LG, a Motorola, a Samsung, a Sony és a ZTE.
 
Vannak kockázatok
 
A kutatás arra derített fényt, hogy a mai modern okostelefonok az AT-parancsok nem körültekintő kezelése miatt kiszolgáltatottá válhatnak a támadásokkal szemben. A szakértők első körben azt vizsgálták, hogy USB-n keresztül milyen módon aknázhatók ki a kínálkozó lehetőségek. A kockázatok és a negatív hatások készülékenként eltérőek, de lehetőség adódhat például a következő műveletek elvégzésére:
  • firmware manipuláció
  • védelmi mechanizmusok megkerülése
  • adatlopás
  • képernyőzár feloldása
  • egyéb műveletek végrehajtása.
 
Az esetek nagyobb részében az AT-támadásokat a képernyőzárak képesek meggátolni, és csak akkor működnek, ha az USB-hibakeresés (debug) funkció engedélyezett. Sajnos azonban mindez nem minden készülék esetében jelent kellő védelmet, hiszen van olyan okostelefon, amely zárolt képernyő esetén is reagál az AT-parancsokra.

 
Kevin Butler, a University of Florida professzora hozzátette, hogy sok esetben nem dokumentált AT-parancsok is léteznek, amelyek összességében ahhoz vezethetnek, hogy egy támadó teljes mértékben átveheti az irányítást az adott készülék felett.
 
A kutatók már értesítették az érintett gyártókat a felfedezésükről. Azonban ezzel nem fejezték be a munkát, mivel most azt fogják vizsgálni, hogy a szóban forgó támadások vajon milyen mértékben válhatnak kivitelezhetővé WiFi vagy akár Bluetooth kapcsolaton keresztül. Emellett az Apple megoldásainak háza táján is szét fognak nézni.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség