Граница Польша-Литва перекрыта | Проверяют температуру | Очередь 20 км
Sommario:
Una variante dell'attacco recentemente divulgato che può cancellare i dati dai dispositivi Android Samsung quando si visita una pagina Web dannosa può essere utilizzata anche per disabilitare le schede SIM
Ravishankar Borgaonkar, un assistente di ricerca nel dipartimento di sicurezza delle telecomunicazioni presso l'Università tecnica di Berlino, ha recentemente dimostrato l'attacco di cancellazione dei dati a distanza alla conferenza di sicurezza Ekoparty a Buenos Aires, in Argentina.
L'attacco può essere lanciato da una pagina Web caricando un URI "tel:" (identificatore di risorse uniformi) con un codice di ripristino di fabbrica speciale all'interno di un iframe. Se la pagina viene visitata da un dispositivo vulnerabile, l'applicazione dialer esegue automaticamente il codice ed esegue un ripristino di fabbrica.
Diversi dispositivi Android Samsung, incluso Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance e Galaxy Ace sono stati segnalati come vulnerabili perché supportati dal codice di ripristino di fabbrica speciale.
Borgaonkar ha dimostrato che un dispositivo può essere forzato ad aprire automaticamente un collegamento a tale pagina toccando un telefono abilitato NFC a un tag NFC non autorizzato, eseguendo la scansione di un codice QR o includendo il collegamento in un messaggio di servizio speciale. Tuttavia, un utente malintenzionato può anche includere il collegamento in un feed Twitter, SMS o un messaggio di posta elettronica e indurre la vittima a fare clic manualmente su di esso.
La vulnerabilità sfruttata da questo attacco si trovava nel combinatore di azioni Android ed era indirizzata tre mesi fa. I commenti delle patch dal repository sorgente Android suggeriscono che il dialer è stato modificato per non eseguire più codici speciali trasmessi tramite gli URI "tel:".
Gli utenti mobili sono in grado di eseguire comandi speciali sui loro telefoni digitando determinati codici tramite la composizione del telefono interfaccia.
Questi codici sono racchiusi tra i caratteri * e # e sono noti come codici USSD (Unstructured Service Data Data) quando accedono ai servizi forniti dall'operatore di telefonia mobile o ai codici MMI (Man-Machine Interface) quando accedono funzioni del telefono.
Non tutti i dispositivi supportano gli stessi codici, ma alcuni sono più o meno standard. Ad esempio, * # 06 # è un codice quasi universale per la visualizzazione del numero IMEI (International Mobile Equipment Identity) di un dispositivo Android.
Alcuni dispositivi di altri produttori oltre a Samsung potrebbero anche essere vulnerabili all'attacco di reset di fabbrica. Una semplice ricerca su Google ha restituito un codice di ripristino fabbrica per il popolare telefono HTC Desire.
Anche l'attacco può uccidere le schede SIM
Oltre ai codici di ripristino di fabbrica, alcuni altri codici possono anche essere pericolosi. Durante la sua presentazione, Borgaonkar ha detto che lo stesso attacco può essere utilizzato per "uccidere" le carte SIM.
Questo è possibile a causa di un codice MMI che consente di modificare il numero PIN (Personal Identity Number) della carta SIM utilizzando il PUK (Personal Unblocking Key), Collin Mulliner, un ricercatore di sicurezza mobile che lavora nel SECLAB presso la Northeastern University di Boston, ha dichiarato martedì via e-mail.
Se questo codice viene eseguito più volte con il PUK sbagliato, la scheda SIM viene bloccata in modo permanente e l'utente deve ottenerne uno nuovo dall'operatore, ha detto Mulliner.
Invece di usare un URI "tel:" con il codice di ripristino di fabbrica in un iframe, un utente malintenzionato potrebbe avere dieci iframe con il codice PIN che cambia e PUK errato sulla pagina Web dannosa.
A differenza del codice di ripristino di fabbrica supportato solo da determinati dispositivi di determinati produttori, la maggior parte dei telefoni Android dovrebbe supportare il codice di modifica del PIN perché è standardizzato come funzione della scheda SIM, ha affermato Mulliner. "La questione della SIM è più problematica secondo me."
Samsung ha già risolto il problema di esecuzione del codice USSD / MMI per i dispositivi Galaxy S III. "Desideriamo assicurare ai clienti che il recente problema di sicurezza che interessa il Galaxy S III è già stato affrontato in un aggiornamento software", ha affermato martedì Samsung in una dichiarazione via e-mail. "Riteniamo che questo problema fosse isolato dai primi dispositivi di produzione e i dispositivi attualmente disponibili non sono interessati da questo problema. Per garantire che i clienti siano completamente protetti, Samsung consiglia di verificare gli aggiornamenti software tramite il menu" Impostazioni: Informazioni sul dispositivo: Aggiornamento software ". sono in procinto di valutare altri modelli Galaxy. "
Tuttavia, è improbabile che tutti i dispositivi vulnerabili all'attacco di blocco SIM riceveranno aggiornamenti del firmware dai loro produttori. È risaputo che molti produttori sono lenti a rilasciare gli aggiornamenti del firmware e molti modelli di telefono non sono ancora supportati, quindi rimarranno probabilmente vulnerabili.
Per questo motivo, Mulliner ha creato un'applicazione chiamata TelStop che blocca l'attacco registrando un secondario "tel:" gestore URI.
Quando TelStop è installato e il telefono incontra un URI "tel:", all'utente viene visualizzata una finestra di dialogo per scegliere tra TelStop e il normale combinatore. Se viene scelto TelStop, l'applicazione mostrerà il contenuto dell'URI "tel:" e visualizzerà un avviso se il contenuto rischia di essere dannoso.
Stampa economica: 5 modi per risparmiare buca su inchiostro e carta
A nessuno piace acquistare più inchiostro per stampante. Segui questi suggerimenti e non dovrai farlo quasi così spesso.
La vulnerabilità di Android lascia Samsung vulnerabile, gli utenti caricano
Un sospetto errore nel modo in cui Samsung Electronics ha implementato il kernel di Android in alcuni dei suoi dispositivi potrebbe consentire un malintenzionato applicazione per ottenere il controllo totale sul dispositivo.
Flaw lascia i server vulnerabili agli attacchi denial-of-service
Un difetto nel software BIND Domain Name System ampiamente utilizzato può essere sfruttato da autori di attacchi remoti per arrestare i server DNS e influire sul funzionamento di altri programmi in esecuzione sulle stesse macchine.