Car-tech

Lubang Android Samsung juga meninggalkan kad SIM terdedah

Samsung Galaxy Tab A7 (2020) A Good Budget Android Tablet

Samsung Galaxy Tab A7 (2020) A Good Budget Android Tablet

Isi kandungan:

Anonim

Perubahan variasi serangan yang baru-baru ini yang dapat menghapus data dari peranti Samsung Android ketika mengunjungi laman Web berniat jahat juga dapat digunakan untuk menonaktifkan kartu SIM dari banyak telefon Android, kata para penyelidik.

Ravishankar Borgaonkar, pembantu penyelidik di jabatan Keselamatan Telekomunikasi di Universiti Teknikal Berlin, baru-baru ini menunjukkan serangan data penyapu jarak jauh di persidangan keselamatan Ekoparty di Buenos Aires, Argentina.

Serangan ini boleh dilancarkan dari laman web dengan memuatkan "tel:" URI (identifier sumber seragam) dengan kod reset kilang khas di dalam iframe.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows Anda]

Beberapa peranti Samsung Android, termasuk Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance, dan Galaxy Ace dilaporkan terdedah kerana mereka menyokong kod penetapan kilang khas.

Borgaonkar menunjukkan bahawa peranti boleh dipaksa untuk secara automatik membuka pautan ke halaman tersebut dengan menyentuh telefon NFC yang dibolehkan ke tag NFC jahat, dengan mengimbas kod QR atau dengan memasukkan pautan dalam mesej perkhidmatan khas. Walau bagaimanapun, penyerang juga boleh memasukkan pautan dalam suapan Twitter, SMS atau mesej e-mel dan menipu mangsa untuk mengklik secara manual.

Kerentanan yang dieksploitasi oleh serangan ini terletak pada pendail saham Android dan ditangani tiga bulan lalu. Komen patch dari repositori sumber Android menunjukkan bahawa dialer itu diubahsuai untuk tidak lagi melaksanakan kod khas melalui "tel:" URIs.

Pengguna mudah alih mampu melaksanakan perintah khas pada telefon mereka dengan menaip kod tertentu melalui panggilan telefon

Kod-kod ini dilampirkan di antara * dan # aksara dan dikenali sebagai kod Data Perkhidmatan Tambahan Tidak Berstruktur (USSD) apabila mereka mengakses perkhidmatan yang dibekalkan oleh pengendali mudah alih, atau kod MMI (Man-Machine Interface), apabila mereka mengakses fungsi telefon

Tidak semua peranti menyokong kod yang sama, tetapi ada yang lebih kurang standard. Sebagai contoh, * # 06 # adalah kod hampir universal untuk memaparkan nombor IMEI (Identiti Peralatan Bergerak Antarabangsa) peranti Android.

Sesetengah peranti dari pengeluar lain selain Samsung mungkin juga terdedah kepada serangan semula kilang. Carian Google yang mudah mengembalikan kod set semula kilang untuk telefon HTC Desire yang popular.

Serangan boleh membunuh kad SIM, terlalu

Selain kod reset kilang, beberapa kod lain juga boleh berbahaya. Semasa penyampaiannya, Borgaonkar menyebut bahawa serangan yang sama boleh digunakan untuk "membunuh" kad SIM.

Ini mungkin kerana kod MMI yang membolehkan menukar nombor PIN (Nombor Identiti Peribadi) kad SIM menggunakan PUK (Pembukaan Peribadi Personal Key), Collin Mulliner, penyelidik keselamatan mudah alih yang bekerja di SECLAB di Northeastern University di Boston, hari ini melalui e-mel.

Jika kod ini dilaksanakan beberapa kali dengan PUK yang salah, kad SIM dikunci secara tetap dan pengguna perlu mendapatkan yang baru dari pengendali, kata Mulliner.

Alih-alih menggunakan "tel:" URI dengan kod reset kilang dalam iframe, penyerang boleh mempunyai sepuluh iframes dengan PIN menukar kod dan salah PUK pada halaman Web berniat jahat.

Tidak seperti kod set semula kilang yang disokong hanya oleh peranti tertentu dari pengilang tertentu, kebanyakan telefon Android harus menyokong kod menukar PIN kerana ia diseragamkan sebagai ciri kad SIM, kata Mulliner. "Masalah SIM lebih bermasalah pada pendapat saya."

Samsung telah menetapkan isu pelaksanaan USSD / MMI untuk peranti Galaxy S III. "Kami ingin memberi jaminan kepada pelanggan bahawa isu keselamatan baru-baru ini yang memberi kesan kepada Galaxy S III telah dialamatkan dalam kemas kini perisian," kata Samsung pada Selasa dalam satu kenyataan melalui e-mel. "Kami percaya isu ini terpencil untuk peranti pengeluaran awal, dan peranti yang sedia ada tidak terjejas oleh isu ini. Untuk memastikan pelanggan dilindungi sepenuhnya, Samsung menasihatkan memeriksa kemas kini perisian melalui menu 'Tetapan: Mengenai peranti: Kemas kini perisian'. sedang dalam proses menilai model Galaxy lain. "

Walau bagaimanapun, tidak mungkin semua peranti yang terdedah kepada serangan mengunci SIM akan menerima kemas kini firmware daripada pengeluarnya. Ia adalah fakta yang diketahui bahawa kebanyakan pengeluar lambat untuk mengeluarkan kemas kini firmware dan banyak model telefon tidak lagi disokong lagi sehingga mereka mungkin akan tetap terdedah.

Oleh karena itu, Mulliner membuat aplikasi yang disebut TelStop yang menghalang serangan dengan mendaftarkan sekunder "tel:" pengendali URI.

Apabila TelStop dipasang dan telefon menghadapi "tel:" URI, pengguna dipaparkan dengan dialog untuk memilih antara TelStop dan pendail tetap. Jika TelStop dipilih, aplikasi akan mendedahkan kandungan "tel:" URI dan akan memaparkan amaran jika kandungan mungkin berniat jahat.