‘ATFuzzer’ Android Baseband Minaccia per la Sicurezza Exploit Dannoso Bluetooth, USB Accessori: Ricercatori


Un nuovo exploit che colpiscono più di alto profilo smartphone Android tramite appositamente modificato Bluetooth e USB accessori è stato scoperto. I ricercatori della Purdue University e la University of Iowa hanno pubblicato un documento in dettaglio come la baseband processor dei più popolari smartphone Android può essere compromessa al fine di concedere a un utente malintenzionato di autorizzazioni ampie. Utilizzando appositamente predisposto Bluetooth o USB accessori, i ricercatori sono stati in grado di dimostrare come modificato accessori o anche man-in-the-middle tecniche possono essere utilizzate per eseguire le istruzioni conosciuto come PRESSO i comandi per controllare la baseband funzionalità. Lo studio ha esaminato più dispositivi Samsung, LG, HTC, Google, Motorola, Huawei, che sono i modelli più vecchi, ma ancora ampiamente in uso.

Tra le altre cose, i ricercatori sono stati in grado di intercettare i numeri IMEI e di rete e lo stato di roaming, che, potenzialmente, possono essere utilizzate per identificare o seguire gli obiettivi. Essi sono stati anche in grado di eseguire attacchi Denial of Service (DoS), gli attacchi, a turbare la connettività Internet e di attivare funzioni come DND, inoltro di chiamata, blocco chiamate, e molto di più. Standard dei comandi disponibili al pubblico, 3GPP documentazione.

Dieci dispositivi da sei produttori sono stati testati; il Samsung Galaxy S8+ (Recensione), Google Pixel 2 (Recensione), Huawei Nexus 6P (Recensione), e Motorola Nexus 6 (Recensione), così come il precedente Samsung Galaxy Note 2, Samsung Galaxy S3, LG G3, LG Nexus 5, HTC Desire 10 stile di vita, e Huawei P8 Lite. Non tutti sono stati trovati per essere vulnerabili sia con USB e Bluetooth vettori di attacco. Accessori come cuffie, altoparlanti, e anche caricabatterie potrebbe potenzialmente essere usato per attaccare i telefoni in questo modo.

Secondo il team di ricerca, gli smartphone non sono tenuti a esporre il comando AT interfaccia Bluetooth e ingressi USB in modo. Il documento di ricerca è disponibile per la lettura e i dettagli dell’exploit di per sé può essere trovato in un repository Github, come sottolineato da Techcrunch. La carta sarà presentata al 35 ° Annuale la Sicurezza del Computer Applicazioni Conferenza nel mese di dicembre.

Interessato telefoni cellulari usati baseband processori prodotti da Qualcomm, Samsung, e HiSilicon (una controllata di Huawei). I ricercatori hanno notificato a tutti gli interessati smartphone e baseband fornitori, e atteso il consueto 90 giorni prima di andare pubblico con i loro risultati. Samsung si è impegnata a rilasciare patch per i suoi dispositivi.

Come sempre, si avvertono gli utenti che ci sono dei rischi in collegamento sconosciuto accessori o anche utilizzando i mezzi pubblici caricabatterie.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *