Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Группа экспертов провела интересное исследование атак с использованием AT-команд. В результате оказалось, что миллионы мобильных устройств от 11 разных производителей уязвимы для такого типа атак.

AT-команды (также набор команд Hayes) представляют собой набор команд, разработанных в 1977 году компанией Hayes для собственной разработки, модема «Smartmodem 300 baud».

Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.

Не все пользователи знают, что в современных смартфонах есть основной модемный компонент, который позволяет им подключаться к Сети, используя функцию телефонии.

Международные телекоммуникационные органы стандартизировали основные AT-команды, создав некий список команд, которые должны поддерживать все смартфоны. Однако производители добавили также кастомные команды в свои устройства.

Используя именно эти кастомные команды, зачастую можно управлять некоторыми довольно опасными функциями телефона — интерфейсом тачскрина, камерой и так далее.

Команда из 11 экспертов таких учреждений, как Флоридский университет, Университет штата Нью-Йорк в Стоуни-Брук и Samsung Research America провела исследование на предмет того, какие типы AT-команд в настоящее время поддерживаются на современных устройствах Android.

В итоге было проанализировано более 2000 образов прошивки Android от одиннадцати OEM-производителей, среди которых: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE.

Исследователи утверждают, что эти устройства поддерживают более 3500 различных типов AT-команд, некоторые из которых предоставляют доступ к очень опасным функциям.

Поскольку эти команды доступны через USB-интерфейс телефона, злоумышленник должен либо получить доступ к атакуемому устройству, либо скрыть вредоносный компонент внутри, например, USB-зарядки.

После подключения атакующий может использовать одну из секретных AT-команд телефона для перезаписи прошивки устройства, обхода механизмов безопасности Android и прочих противоправных действий.

Видео-демонстрация подобного рода атаки была выложена специалистами на YouTube. В ней показан процесс атаки смартфона LG G4.

Эксперты утверждают, что уже предупредили всех затронутых производителей смартфонов о наличии проблемы безопасности. Возможно, исправлений стоит ожидать в ближайшее время.

Айтишники удалили 96 баз данных правительства США и записали всё в Teams

История с братьями-близнецами Мунибом и Сохаибом Ахтерами стала ещё абсурднее. Ранее выяснилось, что после увольнения из федерального ИТ-подрядчика Opexus они за час удалили 96 баз данных правительства США. Теперь оказалось, что весь этот киберперформанс они ещё и случайно записали на аудио.

Согласно материалам суда, 18 февраля 2025 года сотрудники HR провели с братьями встречу в Microsoft Teams.

Сохаиб включил запись, а спустя пару минут HR вышли из звонка. Но сама встреча продолжила записываться. Судя по всему, братья этого не заметили и ещё около часа обсуждали, что делать после увольнения.

А обсуждали они много интересного: подключение к VPN, удаление баз данных, зачистку компьютеров, резервные копии, возможное давление на бывшего работодателя и клиентов Opexus.

В какой-то момент один из братьев прямо говорит, что люди уже вышли из системы, идеальное время.

Opexus уволила братьев после того, как узнала, что они ранее сидели в тюрьме за кибермошенничество. В ответ, по версии обвинения, Муниб и Сохаиб решили устроить цифровую месть и начали удалять базы данных, связанные с клиентами компании, включая государственные структуры США.

Особый шарм истории добавляет то, что братья в записи они спорят, можно ли требовать деньги, стоит ли писать клиентам компании, как почистить следы и насколько всё это похоже на доказательство вины.

В какой-то момент Сохаиб даже предполагает, что к ним могут прийти с обыском. Муниб отвечает, что всё зачистит, а потом они уедут в Техас. План, конечно, был мощный. Только сейчас оба находятся не в Техасе, а в федеральной тюрьме.

Сохаиба признали виновным на прошлой неделе. Муниб ещё в апреле 2026 года признал вину, но с тех пор пытается откатить это решение через рукописные письма судье.

RSS: Новости на портале Anti-Malware.ru