Google защитила пользователей Android от взлома их устройств через аудиоразъем

Бюллетень по безопасности Android за март 2017 года содержит запись об исправлении уникальной уязвимости: ранее аудиоразъём можно было использовать для кражи данных с устройства, разрыва рандомизации размещения адресного пространства, сброса настроек телефона до заводских или даже для доступа к загрузчику Android HBOOT.

Обнаружили это Рой Хэй и Саги Кедми, сотрудники компании Aleph Security. Их исследование было сосредоточено на доступе к устройствам через USB-порты без использования реального программного интерфейса USB. В своём докладе команда лишь затронула концепцию доступа к устройствам через аудиоразъем с использованием модифицированного UART-кабеля.

Теперь команда Aleph развила свою работу: подключив аналогично модифицированный кабель UART к аудиоразъёму, они успешно получили доступ к отладчику FIQ на устройстве Nexus 9.

Модифицированный UART-кабель, изпользованный командой Aleph Security

По мнению исследователей, отладчику FIQ для запуска не требуется перезагрузка, даже если ОС Android уже запущена и работает. Это упрощает его эксплуатацию в сравнении с аналогичными мультиплексированными проводными атаками.

Что могут сделать злоумышленники?

Отладчик реагирует на множество команд, позволяя злоумышленнику, например:

  • получить доступ к справочному меню (если ему понадобится помощь в взломе вашего телефона);
  • выгрузить список процессов;
  • сбросить регистры;
  • просматривать произвольные контексты ЦП с адресами памяти;
  • получить доступ к интерфейсу sysrq (который предоставляет дополнительные команды, недоступные в отладчике FIQ);
  • получить доступ к загрузчику Nexus 9 HBOOT;
  • сбросить настройки устройства до заводских.

Компания оценила уязвимость как «критическую». Используя её, взломщики могут повредить операционную систему устройства, после чего её придётся обновить или переустановить.

Google исправила эту ситуацию, установив ограничение на возможности отладчика FIQ.

Источник: BleepingComputer