Car-tech

Otwór Samsung Android również naraża karty SIM na uszkodzenie

FRP! Все Samsung на 9 андроид! Новейший метод без ПК!

FRP! Все Samsung на 9 андроид! Новейший метод без ПК!

Spisu treści:

Anonim

Odmianę niedawno ujawnionego ataku, który może usuwać dane z urządzeń Samsung z systemem Android podczas odwiedzania złośliwej strony internetowej, może również służyć do wyłączania kart SIM Według wielu badaczy z wielu telefonów z systemem Android

Ravishankar Borgaonkar, asystent w dziale bezpieczeństwa Telekomunikacji na Uniwersytecie Technicznym w Berlinie, pokazał niedawno atak wycierania danych zdalnych na konferencji bezpieczeństwa Ekoparty w Buenos Aires w Argentynie.

Atak można uruchomić ze strony internetowej, ładując identyfikator URI "tel:" (jednolity identyfikator zasobu) ze specjalnym kodem resetowania do ustawień fabrycznych wewnątrz elementu iframe. Jeśli strona zostanie odwiedzona z wrażliwego urządzenia, aplikacja dialera automatycznie wykona kod i przywróci ustawienia fabryczne.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Kilka urządzeń Samsung z Androidem, w tym Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance i Galaxy Ace były podatne na atak, ponieważ wspierały specjalny kod resetowania do ustawień fabrycznych.

Borgaonkar pokazał, że urządzenie może zostać zmuszone do automatycznego otwarcia łącza do takiej strony dotykając telefonu obsługującego technologię NFC do fałszywego tagu NFC, skanując kod QR lub dołączając link do specjalnej wiadomości serwisowej. Osoba atakująca może jednak dołączyć ten link do wiadomości na Twitterze, SMS-a lub wiadomości e-mail i skłonić ofiarę do ręcznego kliknięcia.

Luka wykorzystana w tym ataku była zlokalizowana w Androidzie i została zaadresowana trzy miesiące temu. Komentarze do łat z repozytorium źródeł Androida sugerują, że dialer został zmodyfikowany tak, aby nie wykonywał już specjalnych kodów przekazywanych przez identyfikatory URI "tel:"

Użytkownicy mobilni są w stanie wykonywać specjalne polecenia na swoich telefonach, wpisując określone kody poprzez wybieranie numeru telefonu interfejs.

Kody te są zawarte między znakami * i # i są znane jako kody USSD (Unstructured Supplementary Service Data), gdy uzyskują dostęp do usług dostarczanych przez operatora sieci komórkowej lub kody MMI (interfejs człowiek-maszyna), gdy uzyskują dostęp do funkcje telefonu.

Nie wszystkie urządzenia obsługują te same kody, ale niektóre są bardziej lub mniej standardowe. Na przykład * # 06 # to prawie uniwersalny kod do wyświetlania numeru IMEI urządzenia z Androidem.

Niektóre urządzenia innych producentów oprócz Samsunga mogą również być podatne na atak przywracania ustawień fabrycznych. Proste wyszukiwanie w Google zwróciło kod resetowania do ustawień fabrycznych popularnego telefonu HTC Desire.

Atak może również zabić karty SIM

Oprócz kodów przywracania do ustawień fabrycznych niektóre inne kody mogą być niebezpieczne. Podczas swojej prezentacji Borgaonkar wspomniał, że ten sam atak może być użyty do "zabicia" kart SIM.

Jest to możliwe dzięki kodowi MMI, który umożliwia zmianę numeru PIN karty SIM (Personal Identity Number) za pomocą kodu PUK (Personal Unblocking Key), Collin Mulliner, mobilny analityk bezpieczeństwa, który pracuje w SECLAB na Northeastern University w Bostonie, powiedział we wtorek za pośrednictwem poczty elektronicznej.

Jeżeli ten kod jest wykonywany wiele razy z niepoprawnym PUK, karta SIM jest zablokowana na stałe i użytkownik musi uzyskać nowy od operatora, powiedział Mulliner.

Zamiast używać identyfikatora URI "tel:" z kodem resetującym do ustawień fabrycznych w elemencie iframe, osoba atakująca może mieć dziesięć elementów iframe z kodem zmiany PIN i nieprawidłowym PUK na złośliwej stronie.

W odróżnieniu od kodu resetowania fabrycznego obsługiwanego tylko przez niektóre urządzenia niektórych producentów, większość telefonów z Androidem powinna obsługiwać kod zmiany PIN, ponieważ jest standaryzowany jako funkcja karty SIM, powiedział Mulliner. "Problem z SIM jest bardziej problematyczny, moim zdaniem."

Samsung naprawił już problem z wykonaniem kodu USSD / MMI dla urządzeń Galaxy S III. "Chcielibyśmy zapewnić klientów, że ostatni problem bezpieczeństwa dotyczący Galaxy S III został już rozwiązany w ramach aktualizacji oprogramowania" - powiedział Samsung we wtorek w oświadczeniu przesłanym pocztą e-mail. "Jesteśmy przekonani, że problem ten został wyizolowany na wczesnych urządzeniach produkcyjnych, a problem nie dotyczy tych urządzeń." Aby zapewnić klientom pełną ochronę, Samsung zaleca sprawdzenie aktualizacji oprogramowania za pomocą menu "Ustawienia: informacje o urządzeniu: aktualizacja oprogramowania". są w trakcie oceny innych modeli Galaxy. "

Jest jednak mało prawdopodobne, że wszystkie urządzenia podatne na atak blokujący kartę SIM otrzymają aktualizacje oprogramowania układowego od swoich producentów. Wiadomo, że większość producentów powoli wydaje aktualizacje oprogramowania, a wiele modeli telefonów nie jest już obsługiwanych, więc prawdopodobnie pozostaną bezbronne.

Z tego powodu Mulliner stworzył aplikację o nazwie TelStop, która blokuje atak rejestrując pomocniczy "Tel:" Obsługa URI.

Kiedy TelStop jest zainstalowany, a telefon napotyka URI "tel:", użytkownik otrzymuje okno dialogowe do wyboru między TelStop i zwykłym dialerem. Jeśli wybrano TelStop, aplikacja wyjawi zawartość identyfikatora URI "tel:" i wyświetli ostrzeżenie, jeśli zawartość może być złośliwa.