A népszerű Android telefonok becsaphatók a tulajdonosok szippantására – a TechCrunch


A biztonsági kutatók megállapították, hogy számos népszerű Android telefon becsapható bennük a tulajdonosok szempillantására, egy olyan gyengeség kihasználásával, amely a kiegészítőkhöz hozzáférést biztosít a telefon alapjául szolgáló sávszoftverhez.

A támadók ezt a hozzáférést felhasználhatják a kiszolgáltatott telefonok becsapására, hogy feladják egyedi azonosítóikat, például IMEI és IMSI számaikat, lecsökkentik a célpont kapcsolatát telefonhívások lehallgatására, másik telefonra történő hívások továbbítására, vagy az összes telefonhívás és az internet-hozzáférés blokkolására.

A kizárólag a TechCrunch-nal megosztott kutatás legalább 10 népszerű Android-eszközt érint, köztük a Google Pixel 2, a Huawei Nexus 6P és a Samsung Galaxy S8 + készülékeit.

A sérülékenységeket az alap sávú firmware-vel történő kommunikációhoz használt felületen találják meg, amely szoftver lehetővé teszi a telefon modemének kommunikációját a cellahálózattal, például telefonhívások kezdeményezésével vagy az internethez való kapcsolódással. Figyelembe véve annak fontosságát, az alapsáv általában korlátozott az eszköz többi részétől, ideértve az alkalmazásokat is, és gyakran mellékelt feketelistára kerülnek, hogy megakadályozzák a nem kritikus parancsok futtatását. A kutatók azonban azt találták, hogy sok Android telefon véletlenül lehetővé teszi a Bluetooth és az USB kiegészítők – például a fejhallgató és a fülhallgató – elérését az alapsávhoz. A sebezhető tartozék kihasználásával a támadó parancsokat futtathat a csatlakoztatott Android-telefonon.

„Ezeknek a támadásoknak a hatása az érzékeny felhasználói információknak való kitettségtől egészen a szolgáltatás teljes megszakadásáig terjed” – mondta Syed Rafiul Hussain és Imtiaz Karim, a kutatás két társszerzője, a TechCrunch e-mailében.

Hussain és kollégái, Imtiaz Karim, Fabrizio Cicala és Elisa Bertino a Purdue Egyetemen, valamint Omar Chowdhury az Iowai Egyetemen a jövő hónapban mutatják be eredményeiket.

"Ezeknek a támadásoknak a hatása az érzékeny felhasználói információknak való kitettségtől a teljes szolgáltatásmegszakításig terjed."
Syed Rafiul Hussain, Imtiaz Karim

Az alapsávú firmware az AT parancsoknak nevezett speciális parancsokat fogadja el, amelyek vezérlik az eszköz mobil funkcióit. Ezekkel a parancsokkal meg lehet mondani a modemnek, hogy melyik telefonszámot kell felhívni. A kutatók azonban úgy találták, hogy ezekkel a parancsokkal manipulálni lehet. A kutatók ATFuzzer néven kifejlesztett eszközt fejlesztettek ki, amely potenciálisan problematikus AT parancsokat keres.

Tesztelésük során a kutatók 14 parancsot fedeztek fel, amelyek felhasználhatók az érzékeny Android-telefonok érzékeny eszközök adatainak kiszivárogtatásához és a telefonhívások manipulálásához.

De nem minden eszköz érzékeny ugyanazon parancsokra, vagy manipulálható ugyanolyan módon. A kutatók például úgy találták, hogy bizonyos parancsok becsaphatják a Galaxy S8 + telefont az IMEI-szám kiszivárogtatásába, átirányíthatják a telefonhívásokat egy másik telefonra, és csökkenthetik a cellás kapcsolatukat – ezek mindegyike használható telefonos hívások szippantására és meghallgatására, például ugyanúgy, mint a speciális celluláris snooping hardver néven, amely úgynevezett „szúrófény”. Más eszközök nem voltak érzékenyek a hívás-manipulációra, ám érzékenyek voltak olyan parancsokra, amelyek felhasználhatók az internetkapcsolat és a telefonhívások blokkolására.

A sebezhetőségeket nem nehéz kiaknázni, de az összes megfelelő feltétel teljesítéséhez szükség van.

"A támadásokat egyszerűen megtámadhatja az ellenfél olcsó Bluetooth-csatlakozókkal vagy egy rosszindulatú USB-töltőállomás felállításával" – mondta Hussain és Karim. Más szavakkal: manipulálni lehet egy telefonnal, ha egy tartozék elérhető az interneten keresztül – például egy számítógép. Vagy ha egy telefon csatlakozik egy Bluetooth-eszközhöz, akkor a támadónak közvetlen közelében kell lennie. (A Bluetooth támadások nem bonyolultak, tekintettel arra, hogy egyes készülékek Bluetooth-technológiájával való sebezhetősége miatt egyes eszközök érzékenyebbek a támadásokra, mint másoknak.)

"Ha okostelefonját fejhallgatóval vagy bármilyen más Bluetooth-eszközzel csatlakoztatják, a támadó először kihasználhatja a Bluetooth-kapcsolat rejtett sebezhetőségét, majd befecskendezheti ezeket a hibás AT-parancsokat" – mondta a kutatók.

A Samsung felismerte néhány eszközének sebezhetőségét, és javításokat hoz létre. Huawei az írásakor nem tett észrevételeket. A Google azt mondta: "A bejelentett problémák vagy megfelelnek a Bluetooth specifikációnak, vagy nem felelnek meg a Pixel eszközökön naprakész biztonsági javításokkal."

Hussain elmondta, hogy az iPhone-okat nem érinti a sebezhetőség.

Ez a kutatás a legújabb az alapsávú firmware sérülékenységének vizsgálatára. Az évek során számos tanulmány készült, amelyek különféle telefonokat és eszközöket vizsgáltak az alapsáv sérülékenységével kapcsolatban. Noha ezek a jelentések ritkák, a biztonsági kutatók régóta figyelmeztették, hogy a hírszerző ügynökségek és a hackerek is használhatják ezeket a hibákat néma támadások indításához.