Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Смартфоны от Google, Samsung, Sony, HTC уязвимы перед атаками AT-команд

Группа экспертов провела интересное исследование атак с использованием AT-команд. В результате оказалось, что миллионы мобильных устройств от 11 разных производителей уязвимы для такого типа атак.

AT-команды (также набор команд Hayes) представляют собой набор команд, разработанных в 1977 году компанией Hayes для собственной разработки, модема «Smartmodem 300 baud».

Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.

Не все пользователи знают, что в современных смартфонах есть основной модемный компонент, который позволяет им подключаться к Сети, используя функцию телефонии.

Международные телекоммуникационные органы стандартизировали основные AT-команды, создав некий список команд, которые должны поддерживать все смартфоны. Однако производители добавили также кастомные команды в свои устройства.

Используя именно эти кастомные команды, зачастую можно управлять некоторыми довольно опасными функциями телефона — интерфейсом тачскрина, камерой и так далее.

Команда из 11 экспертов таких учреждений, как Флоридский университет, Университет штата Нью-Йорк в Стоуни-Брук и Samsung Research America провела исследование на предмет того, какие типы AT-команд в настоящее время поддерживаются на современных устройствах Android.

В итоге было проанализировано более 2000 образов прошивки Android от одиннадцати OEM-производителей, среди которых: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE.

Исследователи утверждают, что эти устройства поддерживают более 3500 различных типов AT-команд, некоторые из которых предоставляют доступ к очень опасным функциям.

Поскольку эти команды доступны через USB-интерфейс телефона, злоумышленник должен либо получить доступ к атакуемому устройству, либо скрыть вредоносный компонент внутри, например, USB-зарядки.

После подключения атакующий может использовать одну из секретных AT-команд телефона для перезаписи прошивки устройства, обхода механизмов безопасности Android и прочих противоправных действий.

Видео-демонстрация подобного рода атаки была выложена специалистами на YouTube. В ней показан процесс атаки смартфона LG G4.

Эксперты утверждают, что уже предупредили всех затронутых производителей смартфонов о наличии проблемы безопасности. Возможно, исправлений стоит ожидать в ближайшее время.

Firefox 148 первым внедрил встроенную защиту от XSS

Mozilla сделала важный шаг в борьбе с одной из самых живучих веб-уязвимостей — XSS (межсайтовый скриптинг). В Firefox 148 компания первой внедрила стандартизированный Sanitizer API, встроенный инструмент для очистки небезопасного HTML прямо на уровне браузера.

XSS десятилетиями остаётся в топе самых распространённых проблем веб-безопасности.

Суть проста: если сайт позволяет злоумышленнику вставить вредоносный HTML или JavaScript через пользовательский контент, атакующий может перехватывать действия пользователя, красть данные и управлять сессией до тех пор, пока уязвимость не будет закрыта. Несмотря на множество защитных механизмов, XSS стабильно держится в числе лидеров рейтингов вроде CWE-79.

Раньше разработчики полагались, например, на Content Security Policy (CSP), но её внедрение часто требовало серьёзной переработки архитектуры и постоянного контроля со стороны специалистов по безопасности. Для небольших проектов это оказывалось слишком сложно.

Sanitizer API призван упростить задачу. Он позволяет очищать небезопасный HTML перед тем, как вставлять его в DOM. Главная цель — заменить рискованное использование свойства innerHTML, которое «слепо» вставляет и исполняет всё, что ему передали.

Вместо этого предлагается метод setHTML(). Если злоумышленник попытается внедрить что-то вроде <img src=x onerror=alert(1)>, новый механизм автоматически удалит опасный атрибут onerror. В итоге пользователь увидит безопасный HTML без выполнения вредоносного кода.

По умолчанию API работает в безопасной конфигурации, но разработчики могут настраивать его под свои задачи — определять, какие теги и атрибуты разрешены, а какие нужно удалять. Для более строгого контроля Sanitizer API можно использовать вместе с Trusted Types, что позволит централизованно управлять вставкой HTML и блокировать небезопасные методы.

Появление Sanitizer API в Firefox 148 фактически открывает новую главу в браузерной защите от XSS. Ожидается, что другие крупные браузеры тоже внедрят этот стандарт.

Если setHTML() действительно начнёт массово вытеснять innerHTML, у разработчиков наконец появится простой и встроенный инструмент против одной из самых старых и упорных уязвимостей интернета.

RSS: Новости на портале Anti-Malware.ru