Car-tech

Lỗ Samsung Android cũng khiến thẻ SIM dễ bị

FRP любой Samsung (пример A50) - сброс гугл аккаунта - последний патч безопасности - (без сим, ПК)

FRP любой Samsung (пример A50) - сброс гугл аккаунта - последний патч безопасности - (без сим, ПК)

Mục lục:

Anonim

Một biến thể của cuộc tấn công gần đây đã tiết lộ có thể xóa dữ liệu từ các thiết bị Android của Samsung khi truy cập một trang web độc hại cũng có thể được sử dụng để vô hiệu hóa thẻ SIM từ nhiều điện thoại Android, các nhà nghiên cứu cho biết.

Ravishankar Borgaonkar, trợ lý nghiên cứu của bộ phận An ninh Viễn thông tại Đại học Kỹ thuật Berlin, gần đây đã trình diễn cuộc tấn công từ xa tại hội nghị an ninh Ekoparty ở Buenos Aires, Argentina. Cuộc tấn công có thể được khởi chạy từ một trang Web bằng cách tải một "tel:" URI (mã định danh tài nguyên đồng nhất) với một mã đặt lại nhà máy đặc biệt bên trong khung nội tuyến. Nếu trang được truy cập từ một thiết bị dễ bị tấn công, ứng dụng quay số sẽ tự động thực thi mã và thực hiện khôi phục cài đặt gốc.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Một số thiết bị Android của Samsung, bao gồm Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance, và Galaxy Ace được cho là dễ bị tổn thương bởi vì họ hỗ trợ mã reset đặc biệt của nhà máy.

Borgaonkar cho thấy rằng một thiết bị có thể bị buộc phải tự động mở một liên kết đến một trang như vậy bằng cách chạm vào điện thoại hỗ trợ NFC vào thẻ NFC giả mạo, bằng cách quét mã QR hoặc bằng cách đưa liên kết vào thông báo dịch vụ đặc biệt. Tuy nhiên, kẻ tấn công cũng có thể bao gồm liên kết trong nguồn cấp dữ liệu Twitter, SMS hoặc tin nhắn email và lừa nạn nhân nhấp vào nó.

Lỗ hổng được khai thác bởi cuộc tấn công này nằm trong trình quay số chứng khoán Android và được giải quyết ba tháng trước. Các bình luận từ kho lưu trữ Android cho thấy trình quay số đã được sửa đổi để không còn thực hiện mã số đặc biệt được truyền qua "tel:" URIs.

Người dùng di động có thể thực hiện các lệnh đặc biệt trên điện thoại bằng cách gõ một số mã nhất định qua quay số của điện thoại giao diện

Các mã này được bao gồm giữa * và # ký tự và được gọi là Mã số Dữ liệu Dịch vụ Bổ sung Không có cấu trúc (USSD) khi họ truy cập vào các dịch vụ do nhà cung cấp dịch vụ di động cung cấp, hoặc mã MMI (Man-Machine Interface), khi họ truy cập chức năng điện thoại.

Không phải tất cả các thiết bị đều hỗ trợ cùng một mã, nhưng một số tiêu chuẩn nhiều hoặc ít hơn. Ví dụ, * # 06 # là mã gần như phổ quát để hiển thị số IMEI (Số Nhận dạng Thiết bị Di động Quốc tế) của thiết bị Android.

Một số thiết bị từ các nhà sản xuất khác ngoài Samsung cũng có thể dễ bị tấn công khôi phục cài đặt gốc. Một tìm kiếm Google đơn giản trả lại mã khôi phục cài đặt gốc cho điện thoại HTC Desire phổ biến.

Tấn công cũng có thể hủy thẻ SIM,

Ngoài các mã đặt lại của nhà máy, một số mã khác cũng có thể nguy hiểm. Trong bài thuyết trình của mình, Borgaonkar đã đề cập rằng tấn công tương tự có thể được sử dụng để "tiêu diệt" thẻ SIM.

Điều này là có thể do mã MMI cho phép thay đổi số PIN (Số Nhận dạng Cá nhân) của thẻ SIM bằng cách sử dụng PUK (Bỏ chặn Cá nhân) Key), Collin Mulliner, một nhà nghiên cứu bảo mật di động làm việc tại SECLAB tại Đại học Northeastern ở Boston, cho biết vào thứ ba qua e-mail.

Nếu mã này được thực hiện nhiều lần với sai mã PUK, thẻ SIM bị khóa vĩnh viễn và Người dùng cần lấy một cái mới từ nhà điều hành, Mulliner nói.

Thay vì sử dụng URI "tel:" với mã khôi phục cài đặt gốc trong iframe, kẻ tấn công có thể có mười iframe với mã thay đổi mã PIN và sai PUK Trên trang web độc hại.

Không giống như mã khôi phục cài đặt gốc chỉ được một số nhà sản xuất nhất định hỗ trợ, hầu hết các điện thoại Android phải hỗ trợ mã thay đổi mã PIN vì nó được chuẩn hóa như tính năng thẻ SIM. "Vấn đề về SIM có vấn đề hơn trong quan điểm của tôi."

Samsung đã khắc phục vấn đề thực thi mã USSD / MMI cho các thiết bị Galaxy S III. "Chúng tôi muốn đảm bảo với khách hàng rằng vấn đề an ninh gần đây ảnh hưởng đến Galaxy S III đã được giải quyết trong một bản cập nhật phần mềm", Samsung cho biết hôm thứ ba trong một tuyên bố qua e-mail. "Chúng tôi tin rằng vấn đề này đã được phân lập với các thiết bị sản xuất ban đầu, và các thiết bị hiện có không bị ảnh hưởng bởi vấn đề này. Để đảm bảo khách hàng được bảo vệ đầy đủ, Samsung khuyên nên kiểm tra các bản cập nhật phần mềm thông qua menu" Settings: About device: Software update ". đang trong quá trình đánh giá các mô hình khác của Galaxy ".

Tuy nhiên, nó không chắc rằng tất cả các thiết bị dễ bị tấn công khóa SIM sẽ nhận được bản cập nhật firmware từ nhà sản xuất của họ. Đó là một thực tế được biết rằng hầu hết các nhà sản xuất đang chậm phát hành cập nhật phần mềm và nhiều mô hình điện thoại thậm chí không được hỗ trợ nữa vì vậy họ có thể vẫn còn dễ bị tổn thương

Vì lý do này, Mulliner đã tạo ra một ứng dụng gọi là TelStop chặn cuộc tấn công bằng cách đăng ký một "Tel:" Trình xử lý URI.

Khi TelStop được cài đặt và điện thoại chạm vào một "tel:" URI, người dùng được trình bày với một hộp thoại để chọn giữa TelStop và trình quay số thông thường. Nếu TelStop được chọn, ứng dụng sẽ tiết lộ nội dung của URI "tel:" và sẽ hiển thị cảnh báo nếu nội dung có khả năng là độc hại.