Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Группа экспертов провела интересное исследование атак с использованием AT-команд. В результате оказалось, что миллионы мобильных устройств от 11 разных производителей уязвимы для такого типа атак.

AT-команды (также набор команд Hayes) представляют собой набор команд, разработанных в 1977 году компанией Hayes для собственной разработки, модема «Smartmodem 300 baud».

Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.

Не все пользователи знают, что в современных смартфонах есть основной модемный компонент, который позволяет им подключаться к Сети, используя функцию телефонии.

Международные телекоммуникационные органы стандартизировали основные AT-команды, создав некий список команд, которые должны поддерживать все смартфоны. Однако производители добавили также кастомные команды в свои устройства.

Используя именно эти кастомные команды, зачастую можно управлять некоторыми довольно опасными функциями телефона — интерфейсом тачскрина, камерой и так далее.

Команда из 11 экспертов таких учреждений, как Флоридский университет, Университет штата Нью-Йорк в Стоуни-Брук и Samsung Research America провела исследование на предмет того, какие типы AT-команд в настоящее время поддерживаются на современных устройствах Android.

В итоге было проанализировано более 2000 образов прошивки Android от одиннадцати OEM-производителей, среди которых: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE.

Исследователи утверждают, что эти устройства поддерживают более 3500 различных типов AT-команд, некоторые из которых предоставляют доступ к очень опасным функциям.

Поскольку эти команды доступны через USB-интерфейс телефона, злоумышленник должен либо получить доступ к атакуемому устройству, либо скрыть вредоносный компонент внутри, например, USB-зарядки.

После подключения атакующий может использовать одну из секретных AT-команд телефона для перезаписи прошивки устройства, обхода механизмов безопасности Android и прочих противоправных действий.

Видео-демонстрация подобного рода атаки была выложена специалистами на YouTube. В ней показан процесс атаки смартфона LG G4.

Эксперты утверждают, что уже предупредили всех затронутых производителей смартфонов о наличии проблемы безопасности. Возможно, исправлений стоит ожидать в ближайшее время.

Telegram обновил Android-клиент и усложнил отслеживание своего трафика

Разработчики Telegram обновили Android-клиент и исправили баг, из-за которого трафик мессенджера было проще распознавать системам DPI. Новая версия получила номер 12.6.4, сам Telegram подтверждает выход свежего Android-релиза, а сообщество разработчиков связывает обновление с устранением проблемы в ClientHello.

По сути, история такая: в последних обсуждениях вокруг Telegram всё чаще говорили, что часть MTProto-трафика стала заметнее для систем анализа, а значит, и блокировать его оказалось проще.

Теперь, как утверждается, в Android-версии этот баг поправили, из-за чего соединение должно стать менее заметным для DPI, а обходы — проще и стабильнее. В публичном поле это уже подают как важный технический фикс, хотя iOS-версия с аналогичным апдейтом, по имеющейся информации, ещё только ожидается.

Отдельный интерес к обновлению подогревает публикация от сообщества разработчиков: утверждается, что официальная команда Telegram якобы несколько месяцев не закрывала проблему, пока энтузиасты не подготовили готовое решение.

4 апреля Павел Дуров заявил, что Telegram продолжит адаптироваться и будет делать свой трафик более сложным для обнаружения и блокировки, поэтому нынешнее обновление многие воспринимают как практическое продолжение этой линии, а не просто рядовой патч.

Заодно в Telegram появилась и ещё одна заметная новинка: мессенджер начал показывать специальную пометку рядом с аккаунтами, которые используют неофициальные клиенты или сторонние приложения. Смысл предупреждения простой: переписка с таким собеседником потенциально может быть менее защищённой.

RSS: Новости на портале Anti-Malware.ru