Így is törhetők az okostelefonok

Több millió okostelefon és táblagép lehet kiszolgáltatott az úgynevezett AT-támadásoknak. A támadók akár teljes hozzáférést szerezhetnek a készülékekhez.
 
hirdetés

Két amerikai egyetem (University of Florida, Stony Brook University) és a Samsung amerikai kutatóközpontjának munkatársai egy közös projektet indítottak annak érdekében, hogy egy támadástípus hatásait az eddigieknél pontosabban lehessen feltérképezni. Jelesül az AT-támadásokat vették szemügyre, amelyekről már az elmúlt években is lehetett néha-néha hallani. Ez a fajta károkozás onnan kapta a nevét, hogy a már 1980-as évek óta létező AT (ATtention) parancsokat használja fel.
 
A kutatók arra jöttek rá, hogy a probléma jóval nagyobb, mint azt korábban sejtették. Ennek oka, hogy az okostelefonokat és tableteket gyártó cégek az AT-parancsok köré nem építettek fel megfelelő védelmi mechanizmusokat. Léteznek előírások, hogy a mobil készülékeknek milyen AT-parancsokat kell támogatniuk, de ezeket a gyártók szabadon kiegészíthetik. Ezt pedig meg is teszik, mivel a kutatás során több mint 3500 különféle AT-paranccsal találkoztak a szakemberek. Ehhez több mint 2000 androidos firmware-t elemeztek olyan gyártók repertórájából, mint amilyen például az ASUS, a Google, a HTC, a Huawei, a Lenovo, az LG, a Motorola, a Samsung, a Sony és a ZTE.
 
Vannak kockázatok
 
A kutatás arra derített fényt, hogy a mai modern okostelefonok az AT-parancsok nem körültekintő kezelése miatt kiszolgáltatottá válhatnak a támadásokkal szemben. A szakértők első körben azt vizsgálták, hogy USB-n keresztül milyen módon aknázhatók ki a kínálkozó lehetőségek. A kockázatok és a negatív hatások készülékenként eltérőek, de lehetőség adódhat például a következő műveletek elvégzésére:
  • firmware manipuláció
  • védelmi mechanizmusok megkerülése
  • adatlopás
  • képernyőzár feloldása
  • egyéb műveletek végrehajtása.
 
Az esetek nagyobb részében az AT-támadásokat a képernyőzárak képesek meggátolni, és csak akkor működnek, ha az USB-hibakeresés (debug) funkció engedélyezett. Sajnos azonban mindez nem minden készülék esetében jelent kellő védelmet, hiszen van olyan okostelefon, amely zárolt képernyő esetén is reagál az AT-parancsokra.

 
Kevin Butler, a University of Florida professzora hozzátette, hogy sok esetben nem dokumentált AT-parancsok is léteznek, amelyek összességében ahhoz vezethetnek, hogy egy támadó teljes mértékben átveheti az irányítást az adott készülék felett.
 
A kutatók már értesítették az érintett gyártókat a felfedezésükről. Azonban ezzel nem fejezték be a munkát, mivel most azt fogják vizsgálni, hogy a szóban forgó támadások vajon milyen mértékben válhatnak kivitelezhetővé WiFi vagy akár Bluetooth kapcsolaton keresztül. Emellett az Apple megoldásainak háza táján is szét fognak nézni.
Vélemények
 
  1. 3

    A Linux Kernel esetében egy közepes veszélysességű sebzhetőséget kell kezelni.

  2. 3

    Az IBM Notes 9 és a Domino 9 is kapott egy-egy hibajavítást.

  3. 1

    A Whisperer trójai titkosítottan kommunikál a támadókkal, miközben teljesen kiszolgáltatottá teszi az általa megfertőzött PC-ket.

 
Partnerhírek
Meghackelték a Radioheadet

​A rockzenekar énekesének számítógépére betörő hacker 150 ezer fontot követelt

​Rúgjuk ki az adathalász teszten elbukó alkalmazottat?

Az amerikai pénzügyi vállalatoknál egyre gyakoribb, hogy az adathalász teszteken megbukó alkalmazottakat kirúgják a cégtől. Szerintünk ehelyett valamivel több türelemre és oktatásra lenne szükség.

hirdetés
Közösség
1