X

У 11 производителей Android-смартфонов обнаружили уязвимость к AT-командам

Команда ученых из Университета Флориды, Университета Стоуни-Брук и компании Samsung Research America обнаружила уязвимость к AT-командам у 11 производителей Android-смартфонов. Злоумышленники могут получить доступ к данным с накопителей и даже управлять тачскрином.

Что такое AT-команды?

AT-команды — набор команд короткой строки, разработанный в 1980-x годах. Он позволяет управлять поведением модема через телефонное соединение. Современные смартфоны содержат базовые компоненты модемов, поэтому могут выполнять AT-команды.

Помимо набора инструкций, установленного международными стандартами, каждый производитель имеет возможность увеличить количество команд, вводя свои собственные. Доступ к некоторым из них, например, сенсорному интерфейсу и камере, делает устройство опасно уязвимым для злоумышленников.

Какие устройства уязвимы?

Группа исследователей изучила более 2000 образов прошивки моделей смартфонов от 11 производителей: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Специалисты обнаружили более 3500 различных команд, некоторые из которых предоставляют опасный уровень доступа.

Доступ к управлению смартфоном через AT-команды можно получить через USB-подключение. Злоумышленник может изменить прошивку устройства, извлечь информацию с накопителя, разблокировать экран и даже имитировать сигналы тачскрина.

Риску атаки подвергаются пользователи, использующие публичные станции зарядки, например, в аэропортах или на автобусных терминалах.

Исследователи отмечают, что наличие этого способа управления смартфоном в большинстве случаев не задокументировано. Производители смартфонов, на которых была обнаружена уязвимость, уже поставлены в известность.

Как проверить свой телефон?

Специалисты по безопасности опубликовали список моделей и прошивок, в которых они нашли возможность для эксплойта. Инструмент для проверки смартфонов на уязвимость через AT-команды также размещён в открытом доступе.

Специалисты фокусировали работу на доступе к устройствам на базе Android через USB, однако в планах проверка продукции Apple, а также беспроводных векторов атаки: Wi-Fi и Bluetooth.

Зарядка через USB делает уязвимыми не только смартфоны. Белый хакер MG в начале августа 2018 года продемонстрировал возможность взлома лэптопов при подключении через USB-C. В зоне риска также оказываются устройства, которые заряжают в общественных местах через зарядные станции.

Источник: Bleeping Computer

Подобрали два теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.

Также рекомендуем:

Рубрика: Новости
Темы: AndroidБезопасность