12 ноя в 08:28 (OFF) Hellion777 (B) :

Популярные Android-телефоны можно заставить следить за пользователями




Исследователи безопасности из Университетов Пердью и Айовы (США) обнаружили уязвимости в нескольких популярных Android-телефонах, эксплуатируя которые злоумышленник может получить доступ к прошивке радиомодуля (baseband) с помощью аксессуаров.

Преступники могут обманным путем заставить уязвимые телефоны раскрыть уникальные идентификаторы, таких как IMEI- и IMSI-номера, заставить смартфон использовать небезопасное соединение с целью перехвата телефонных вызовов, переадресовать звонки или вовсе блокировать все телефонные вызовы и доступ к интернету.

По словам исследователей, проблема затрагивает как минимум 10 популярных Android-устройств, в том числе Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8 Plus.

Уязвимости обнаружены в интерфейсе, используемом для связи с прошивкой радиомодуля, которая позволяет модему телефона взаимодействовать с сотовой сетью — совершать телефонные звонки или подключаться к интернету. Данное ПО обычно изолировано от остальных приложений и часто поставляется с черным списком команд для предотвращения запуска неважных команд. Как сообщают исследователи, некоторые телефоны непреднамеренно предоставляют Bluetooth- и USB-аксессуарам, таким как наушники и гарнитуры, доступ к прошивке радиомодуля. Воспользовавшись уязвимыми аксессуарами, злоумышленник может выполнять команды на подключенных к ним Android-смартфонах.

«Воздействие этих атак варьируется от раскрытия конфиденциальной информации пользователя до полного отказа в обслуживании», — сообщили исследователи.

Прошивка радиомодуля способна принимать специальные AT-команды, управляющие сотовыми функциями устройства. Как обнаружили исследователи, командами можно манипулировать. В ходе тестирования исследователи обнаружили 14 команд, которые можно использовать для обмана уязвимых Android-телефонов, похищения конфиденциальных данных и управления вызовами.

Как пояснили исследователи, для атак могут использоваться дешевые Bluetooth-коннекторы или вредоносные зарядные USB-станции. Таким образом злоумышленник может манипулировать смартфоном с помощью компьютера (если аксессуар доступен через интернет) или через подключение к Bluetooth-устройству (для этого атакующий должен находиться в непосредственной близости от него).

«Если смартфон подключен к гарнитуре или любому другому Bluetooth-устройству, атакующий сначала может проэксплуатировать уязвимости в Bluetooth-протоколе, а затем внедрить вредоносные AT-команды», — отметили исследователи.

Компания Samsung признала наличие уязвимостей в некоторых своих продуктах и уже готовит к выпуску соответствующие патчи. Huawei никак не прокомментировала ситуацию, а представители Google отметили, что описанные проблемы либо находятся в соответствии со спецификацией Bluetooth, либо не воспроизводятся на устройствах Pixel с установленными текущими обновлениями безопасности.


https://www.securitylab.ru/news/502429.php
82 0 3 1

Комментарии (2)

Вот поэтому росправительство озабоченно установкой российского ПО на гаджеты россиян
Дык и без этого могут слушать и отслеживать.
-1
Показать комментарий
Скрыть комментарий
Для добавления комментариев необходимо авторизоваться
Варвары
Варвары - это непрерывная война между Севером и...
Версия: Mobile | Lite | Touch | Доступно в Google Play