Car-tech

Samsung Android-hul lader også SIM-kort sårbare

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Indholdsfortegnelse:

Anonim

En variant af det nyligt beskrevne angreb, der kan slette data fra Samsung Android-enheder, når du besøger en ondsindet webside, kan også bruges til at deaktivere SIM-kortene fra mange Android-telefoner, siger forskere.

Ravishankar Borgaonkar, en forskningsassistent i afdelingen for telesikkerhed ved Berlins tekniske universitet, demonstrerede for nylig det fjerntliggende dataudslipningsangreb på Ekoparty-sikkerhedskonferencen i Buenos Aires, Argentina.

Angrebet kan lanceres fra en webside ved at indlæse en "tel:" URI (ensartet ressourceidentifikator) med en speciel fabriks nulstillingskode inde i en iframe. Hvis siden bliver besøgt fra en sårbar enhed, udfører opkaldsprogrammet automatisk koden og udfører en fabriksåbning.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Flere Samsung Android-enheder, herunder Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance og Galaxy Ace blev rapporteret at være sårbare, fordi de understøttede den specielle fabriks nulstillingskode.

Borgaonkar viste, at en enhed kan blive tvunget til automatisk at åbne et link til en sådan side ved at røre en NFC-aktiveret telefon til en uhyggelig NFC-tag, ved at scanne en QR-kode eller ved at inkludere linket i en særlig servicemeddelelse. En angriber kan dog også inkludere linket i et Twitter-feed, en sms eller en e-mail-besked, og narre offeret til manuelt at klikke på det.

Sårbarheden udnyttet af dette angreb var placeret i Android stock dialer og blev adresseret for tre måneder siden. Fikpladkommentarerne fra Android-kildearkivet antyder, at opkaldsfunktionen er ændret for ikke længere at udføre specielle koder, der passeres via "tel:" URI'er.

Mobilbrugere er i stand til at udføre specielle kommandoer på deres telefoner ved at indtaste bestemte koder via telefonens opkald

Disse koder er vedlagt mellem * og # tegnene og kaldes Unstructured Supplementary Service Data (USSD) koder, når de har adgang til tjenester leveret af mobiloperatøren eller MMI (Man-Machine Interface) koder, når de har adgang telefonfunktioner.

Ikke alle enheder understøtter de samme koder, men nogle er mere eller mindre standard. For eksempel er * # 06 # en næsten universel kode til visning af et Android-enheds IMEI-nummer (International Mobile Equipment Identity).

Nogle enheder fra andre producenter ud over Samsung kan også være sårbare over for fabriksnulstillingsangreb. En simpel Google-søgning returnerede en fabriksnulstillingskode til den populære HTC Desire-telefon.

Attack kan også dræbe SIM-kort

Ud over fabriksnulstillingskoderne kan nogle andre koder også være farlige. Under hans præsentation nævnte Borgaonkar, at det samme angreb kan bruges til at "dræbe" SIM-kort.

Dette er muligt på grund af en MMI-kode, der gør det muligt at ændre et SIM-korts PIN-kode (Personal Identity Number) med PUK (Personal Unblocking Key), Collin Mulliner, en mobil sikkerhedsforsker, der arbejder i SECLAB på Nordøst Universitet i Boston, sagde tirsdag via e-mail.

Hvis denne kode udføres flere gange med den forkerte PUK, er SIM-kortet låst permanent og brugeren har brug for at få en ny fra operatøren, sagde Mulliner.

I stedet for at bruge en "tel:" URI med fabriks nulstillingskoden i en iframe, kunne en hacker have ti omrammer med PIN-skiftkode og forkert PUK på den ondsindede webside.

I modsætning til den fabriksnulstillede kode, som kun understøttes af bestemte enheder fra bestemte producenter, skal de fleste Android-telefoner understøtte PIN-kodeændringen, fordi den er standardiseret som et SIM-kort-funktion, sagde Mulliner. "SIM-problemet er mere problematisk efter min mening."

Samsung har allerede rettet udførelsesproblemet USSD / MMI-kode til Galaxy S III-enheder. "Vi vil gerne forsikre kunderne om, at det seneste sikkerhedsspørgsmål, der påvirker Galaxy S III, allerede er blevet behandlet i en softwareopdatering," sagde Samsung i tirsdag i en erklæring via e-mail. "Vi mener, at dette problem var isoleret til tidlige produktionsenheder, og de tilgængelige enheder er ikke berørt af dette problem. For at sikre, at kunderne er fuldt beskyttede, anbefaler Samsung at kontrollere softwareopdateringer via menuen" Indstillinger: Om enhed: Softwareopdatering ". er i færd med at evaluere andre Galaxy-modeller. "

Det er dog usandsynligt, at alle enheder, der er sårbare over for SIM-låsningsangreb, modtager firmwareopdateringer fra deres producenter. Det er et kendt faktum, at de fleste producenter er langsomme til at udstede firmwareopdateringer, og mange telefonmodeller understøttes ikke engang mere, så de vil sandsynligvis forblive sårbare.

På grund af dette oprettede Mulliner et program kaldet TelStop, der blokerer angrebet ved at registrere en sekundær "Tel:" URI-håndterer.

Når TelStop er installeret, og telefonen møder en "tel:" URI, bliver brugeren præsenteret med en dialogboks for at vælge mellem TelStop og den almindelige opkald. Hvis TelStop er valgt, vil programmet afsløre indholdet af "tel:" URI og vil vise en advarsel, hvis indholdet sandsynligvis vil være ondsindet.