Így is törhetők az okostelefonok

Több millió okostelefon és táblagép lehet kiszolgáltatott az úgynevezett AT-támadásoknak. A támadók akár teljes hozzáférést szerezhetnek a készülékekhez.
 

Két amerikai egyetem (University of Florida, Stony Brook University) és a Samsung amerikai kutatóközpontjának munkatársai egy közös projektet indítottak annak érdekében, hogy egy támadástípus hatásait az eddigieknél pontosabban lehessen feltérképezni. Jelesül az AT-támadásokat vették szemügyre, amelyekről már az elmúlt években is lehetett néha-néha hallani. Ez a fajta károkozás onnan kapta a nevét, hogy a már 1980-as évek óta létező AT (ATtention) parancsokat használja fel.
 
A kutatók arra jöttek rá, hogy a probléma jóval nagyobb, mint azt korábban sejtették. Ennek oka, hogy az okostelefonokat és tableteket gyártó cégek az AT-parancsok köré nem építettek fel megfelelő védelmi mechanizmusokat. Léteznek előírások, hogy a mobil készülékeknek milyen AT-parancsokat kell támogatniuk, de ezeket a gyártók szabadon kiegészíthetik. Ezt pedig meg is teszik, mivel a kutatás során több mint 3500 különféle AT-paranccsal találkoztak a szakemberek. Ehhez több mint 2000 androidos firmware-t elemeztek olyan gyártók repertórájából, mint amilyen például az ASUS, a Google, a HTC, a Huawei, a Lenovo, az LG, a Motorola, a Samsung, a Sony és a ZTE.
 
Vannak kockázatok
 
A kutatás arra derített fényt, hogy a mai modern okostelefonok az AT-parancsok nem körültekintő kezelése miatt kiszolgáltatottá válhatnak a támadásokkal szemben. A szakértők első körben azt vizsgálták, hogy USB-n keresztül milyen módon aknázhatók ki a kínálkozó lehetőségek. A kockázatok és a negatív hatások készülékenként eltérőek, de lehetőség adódhat például a következő műveletek elvégzésére:
  • firmware manipuláció
  • védelmi mechanizmusok megkerülése
  • adatlopás
  • képernyőzár feloldása
  • egyéb műveletek végrehajtása.
 
Az esetek nagyobb részében az AT-támadásokat a képernyőzárak képesek meggátolni, és csak akkor működnek, ha az USB-hibakeresés (debug) funkció engedélyezett. Sajnos azonban mindez nem minden készülék esetében jelent kellő védelmet, hiszen van olyan okostelefon, amely zárolt képernyő esetén is reagál az AT-parancsokra.

 
Kevin Butler, a University of Florida professzora hozzátette, hogy sok esetben nem dokumentált AT-parancsok is léteznek, amelyek összességében ahhoz vezethetnek, hogy egy támadó teljes mértékben átveheti az irányítást az adott készülék felett.
 
A kutatók már értesítették az érintett gyártókat a felfedezésükről. Azonban ezzel nem fejezték be a munkát, mivel most azt fogják vizsgálni, hogy a szóban forgó támadások vajon milyen mértékben válhatnak kivitelezhetővé WiFi vagy akár Bluetooth kapcsolaton keresztül. Emellett az Apple megoldásainak háza táján is szét fognak nézni.
Vélemények
 
  1. 3

    Az RSA Authentication Manager több olyan hibát tartalmaz, amelyek XSS-alapú támadásokat tehetnek lehetővé.

  2. 3

    Az Apache HTTPD biztonsági hibája szolgáltatásmegtagadási támadásokat segíthet elő.

  3. 1

    A Zexlex trójainak egy célja van: szabad bejárást biztosítani a támadók számára a fertőzött számítógépekbe.

Partnerhírek
Kézzel írták a járatinformációkat - zsarolóvírus miatt

​Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat.

Egyszerűen feltörhető a gyenge jelszóval védett wifi hálózat

Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát.

hirdetés
Közösség
1