Domov Securitywatch Tajné zraniteľné miesta v telefónoch, notebookoch a automobiloch môžu ovplyvniť miliardy

Tajné zraniteľné miesta v telefónoch, notebookoch a automobiloch môžu ovplyvniť miliardy

Video: BMW X7 - Autožurnál - TEST 2020: Štyri autá v jednom (Septembra 2024)

Video: BMW X7 - Autožurnál - TEST 2020: Štyri autá v jednom (Septembra 2024)
Anonim

V čase, keď písacie stroje boli špičkovou technológiou, sa výrobcovia museli len obávať, aby sa kľúče dostali na správne miesto a dodávali hotové výrobky zákazníkom. V dnešnej dobe je všetko prepojené a výrobcovia sú náhle zodpovední za oveľa viac.

Moderní výrobcovia špičkových technológií musia byť schopní drotáriť si s nastaveniami svojich zariadení dlho potom, čo opustili továreň. Na tento účel používajú tvorcovia mnohých populárnych bezdrôtových produktov - vrátane mobilných telefónov - skryté príkazy na diaľkové ovládanie zariadení.

Mathew Solnik a Marc Blanchou počas prezentácie Black Hat uviedli, že tieto skryté ovládacie prvky nájdete vo viac ako 2 miliardách zariadení na celom svete. A nielen chytré telefóny, ale aj telefóny, notebooky, vstavané zariadenia M2M a dokonca aj autá. S celulárnym rádiom skoro všetko. Dalo by sa povedať, že to bude dôležitá prezentácia, pretože účastníci boli niekoľkokrát vyzvaní, aby sa vypli a nielen umlčali svoje mobilné zariadenia.

Ako to funguje

Tieto funkcie diaľkového ovládania sú, podľa prednášajúcich, poverené dopravcom. „Ak to chcú urobiť X alebo Y, dávajú to výrobcom a implementujú tieto požiadavky, “ uviedol Solnik, ktorý vysvetlil, že väčšina z týchto nástrojov patrí do kategórie riadenia OMA.

Čo môžu tieto ovládacie prvky robiť? Väčšina z nich je navrhnutá tak, aby sa zaoberala vecami, ktoré si operátori robia starosti, napríklad nastavenia siete v telefóne. Niektoré sú omnoho výkonnejšie a dokážu zariadenia na diaľku vymazať, uzamknúť, nainštalovať softvér, odstrániť softvér atď.

Samozrejme, v Black Hat je všetko roztrhané. Prednášajúci hovoria, že dekonštrukciou týchto skrytých ovládacích prvkov našli základné nedostatky, ktoré sú zrelé na vykorisťovanie. Tým, že prednášajúci spojili zraniteľné miesta v týchto nástrojoch, uviedli, že boli schopní na diaľku vykonať kód na zariadeniach s Androidom a mohli dokonca vykonať bezdrôtové útek z väzenia úplne nového akciového iPhone.

Skutočné využívanie a dokonca testovanie týchto zraniteľností si vyžadovalo nejaký jedinečný hardvér navyše k technickému know-how. Prednášajúci vysvetlili, že niekedy je potrebné oklamať svoje testovacie telefóny, aby si mysleli, že sú v skutočnej celulárnej sieti, nielen v sieti Wi-Fi. Inokedy museli zaseknúť pásmo LTE, aby prinútili telefóny používať rôzne rádiá, ktoré by sa dali ľahšie využiť.

Žiaľ, démoni živých demonštrácií zabránili Solnikovi a Blanchouovi skutočne predviesť svoje triky na pódiu. Našťastie sľúbili videá preukazujúce ich útoky.

Ste v ohrození?

Chyby, ktoré objavili, ovplyvňujú telefóny vo väčšine sietí a platforiem: GSM, CDMA, LTE, Android, Blackberry, vstavané zariadenia M2M a iOS. Aj keď existuje základný softvér, ktorý ovplyvňuje všetky tieto platformy, rozpis presne toho, ktorá zraniteľnosť alebo ktoré skryté nástroje sú k dispozícii, je trochu zložitejšia. Napríklad väčšina operátorov Android v USA tieto skryté ovládacie prvky používa, ale iba v systéme Sprint ich používa v systéme iOS.

Vedci našťastie tvrdia, že odhalili zraniteľné miesta, ktoré našli, dopravcom a vývojárom softvéru. Náplasti sú už v hre alebo budú čoskoro.

Nebol to jediný rozhovor, ktorý sa zaoberal problémami s nástrojmi používanými na ovládanie mobilných zariadení v obrovskom rozsahu. Ďalšia prezentácia spoločnosti Black Hat ukázala, že takmer všetok softvér MDM trpel základnými zraniteľnosťami a mohol by vytvárať viac problémov, ako rieši.

Zatiaľ čo základné nástroje, ktoré skúmali Solnik a Blanchou, nie sú celkom MDM, je to dosť blízko. Skutočne však ukazuje, že tieto modely kontroly zhora nadol nemusia byť také bezpečné, ako sme si mysleli.

Tajné zraniteľné miesta v telefónoch, notebookoch a automobiloch môžu ovplyvniť miliardy