Car-tech

La buca di Samsung Android lascia vulnerabili le carte SIM

Граница Польша-Литва перекрыта | Проверяют температуру | Очередь 20 км

Граница Польша-Литва перекрыта | Проверяют температуру | Очередь 20 км

Sommario:

Anonim

Una variante dell'attacco recentemente divulgato che può cancellare i dati dai dispositivi Android Samsung quando si visita una pagina Web dannosa può essere utilizzata anche per disabilitare le schede SIM

Ravishankar Borgaonkar, un assistente di ricerca nel dipartimento di sicurezza delle telecomunicazioni presso l'Università tecnica di Berlino, ha recentemente dimostrato l'attacco di cancellazione dei dati a distanza alla conferenza di sicurezza Ekoparty a Buenos Aires, in Argentina.

L'attacco può essere lanciato da una pagina Web caricando un URI "tel:" (identificatore di risorse uniformi) con un codice di ripristino di fabbrica speciale all'interno di un iframe. Se la pagina viene visitata da un dispositivo vulnerabile, l'applicazione dialer esegue automaticamente il codice ed esegue un ripristino di fabbrica.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Diversi dispositivi Android Samsung, incluso Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance e Galaxy Ace sono stati segnalati come vulnerabili perché supportati dal codice di ripristino di fabbrica speciale.

Borgaonkar ha dimostrato che un dispositivo può essere forzato ad aprire automaticamente un collegamento a tale pagina toccando un telefono abilitato NFC a un tag NFC non autorizzato, eseguendo la scansione di un codice QR o includendo il collegamento in un messaggio di servizio speciale. Tuttavia, un utente malintenzionato può anche includere il collegamento in un feed Twitter, SMS o un messaggio di posta elettronica e indurre la vittima a fare clic manualmente su di esso.

La vulnerabilità sfruttata da questo attacco si trovava nel combinatore di azioni Android ed era indirizzata tre mesi fa. I commenti delle patch dal repository sorgente Android suggeriscono che il dialer è stato modificato per non eseguire più codici speciali trasmessi tramite gli URI "tel:".

Gli utenti mobili sono in grado di eseguire comandi speciali sui loro telefoni digitando determinati codici tramite la composizione del telefono interfaccia.

Questi codici sono racchiusi tra i caratteri * e # e sono noti come codici USSD (Unstructured Service Data Data) quando accedono ai servizi forniti dall'operatore di telefonia mobile o ai codici MMI (Man-Machine Interface) quando accedono funzioni del telefono.

Non tutti i dispositivi supportano gli stessi codici, ma alcuni sono più o meno standard. Ad esempio, * # 06 # è un codice quasi universale per la visualizzazione del numero IMEI (International Mobile Equipment Identity) di un dispositivo Android.

Alcuni dispositivi di altri produttori oltre a Samsung potrebbero anche essere vulnerabili all'attacco di reset di fabbrica. Una semplice ricerca su Google ha restituito un codice di ripristino fabbrica per il popolare telefono HTC Desire.

Anche l'attacco può uccidere le schede SIM

Oltre ai codici di ripristino di fabbrica, alcuni altri codici possono anche essere pericolosi. Durante la sua presentazione, Borgaonkar ha detto che lo stesso attacco può essere utilizzato per "uccidere" le carte SIM.

Questo è possibile a causa di un codice MMI che consente di modificare il numero PIN (Personal Identity Number) della carta SIM utilizzando il PUK (Personal Unblocking Key), Collin Mulliner, un ricercatore di sicurezza mobile che lavora nel SECLAB presso la Northeastern University di Boston, ha dichiarato martedì via e-mail.

Se questo codice viene eseguito più volte con il PUK sbagliato, la scheda SIM viene bloccata in modo permanente e l'utente deve ottenerne uno nuovo dall'operatore, ha detto Mulliner.

Invece di usare un URI "tel:" con il codice di ripristino di fabbrica in un iframe, un utente malintenzionato potrebbe avere dieci iframe con il codice PIN che cambia e PUK errato sulla pagina Web dannosa.

A differenza del codice di ripristino di fabbrica supportato solo da determinati dispositivi di determinati produttori, la maggior parte dei telefoni Android dovrebbe supportare il codice di modifica del PIN perché è standardizzato come funzione della scheda SIM, ha affermato Mulliner. "La questione della SIM è più problematica secondo me."

Samsung ha già risolto il problema di esecuzione del codice USSD / MMI per i dispositivi Galaxy S III. "Desideriamo assicurare ai clienti che il recente problema di sicurezza che interessa il Galaxy S III è già stato affrontato in un aggiornamento software", ha affermato martedì Samsung in una dichiarazione via e-mail. "Riteniamo che questo problema fosse isolato dai primi dispositivi di produzione e i dispositivi attualmente disponibili non sono interessati da questo problema. Per garantire che i clienti siano completamente protetti, Samsung consiglia di verificare gli aggiornamenti software tramite il menu" Impostazioni: Informazioni sul dispositivo: Aggiornamento software ". sono in procinto di valutare altri modelli Galaxy. "

Tuttavia, è improbabile che tutti i dispositivi vulnerabili all'attacco di blocco SIM riceveranno aggiornamenti del firmware dai loro produttori. È risaputo che molti produttori sono lenti a rilasciare gli aggiornamenti del firmware e molti modelli di telefono non sono ancora supportati, quindi rimarranno probabilmente vulnerabili.

Per questo motivo, Mulliner ha creato un'applicazione chiamata TelStop che blocca l'attacco registrando un secondario "tel:" gestore URI.

Quando TelStop è installato e il telefono incontra un URI "tel:", all'utente viene visualizzata una finestra di dialogo per scegliere tra TelStop e il normale combinatore. Se viene scelto TelStop, l'applicazione mostrerà il contenuto dell'URI "tel:" e visualizzerà un avviso se il contenuto rischia di essere dannoso.