У 11 производителей Android-смартфонов обнаружили уязвимость к AT-командам
Новости
Среди них: Google, HTC, Huawei, LG, Samsung и Sony. AT-команды позволяют получать информацию с накопителей и даже управлять тачскрином.
2К открытий2К показов
Команда ученых из Университета Флориды, Университета Стоуни-Брук и компании Samsung Research America обнаружила уязвимость к AT-командам у 11 производителей Android-смартфонов. Злоумышленники могут получить доступ к данным с накопителей и даже управлять тачскрином.
Что такое AT-команды?
AT-команды — набор команд короткой строки, разработанный в 1980-x годах. Он позволяет управлять поведением модема через телефонное соединение. Современные смартфоны содержат базовые компоненты модемов, поэтому могут выполнять AT-команды.
Помимо набора инструкций, установленного международными стандартами, каждый производитель имеет возможность увеличить количество команд, вводя свои собственные. Доступ к некоторым из них, например, сенсорному интерфейсу и камере, делает устройство опасно уязвимым для злоумышленников.
Какие устройства уязвимы?
Группа исследователей изучила более 2000 образов прошивки моделей смартфонов от 11 производителей: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Специалисты обнаружили более 3500 различных команд, некоторые из которых предоставляют опасный уровень доступа.
Доступ к управлению смартфоном через AT-команды можно получить через USB-подключение. Злоумышленник может изменить прошивку устройства, извлечь информацию с накопителя, разблокировать экран и даже имитировать сигналы тачскрина.
Риску атаки подвергаются пользователи, использующие публичные станции зарядки, например, в аэропортах или на автобусных терминалах.
Исследователи отмечают, что наличие этого способа управления смартфоном в большинстве случаев не задокументировано. Производители смартфонов, на которых была обнаружена уязвимость, уже поставлены в известность.
Как проверить свой телефон?
Специалисты по безопасности опубликовали список моделей и прошивок, в которых они нашли возможность для эксплойта. Инструмент для проверки смартфонов на уязвимость через AT-команды также размещён в открытом доступе.
Специалисты фокусировали работу на доступе к устройствам на базе Android через USB, однако в планах проверка продукции Apple, а также беспроводных векторов атаки: Wi-Fi и Bluetooth.
Зарядка через USB делает уязвимыми не только смартфоны. Белый хакер MG в начале августа 2018 года продемонстрировал возможность взлома лэптопов при подключении через USB-C. В зоне риска также оказываются устройства, которые заряжают в общественных местах через зарядные станции.
2К открытий2К показов