Privacy, Security, Society - Computer Science for Business Leaders 2016
Obsah:
Variant nedávno zveřejněného útoku, který může vymazat data ze zařízení Samsung Android při návštěvě škodlivé webové stránky, může být také použit k vypnutí karty SIM z mnoha telefonů pro Android, říkají výzkumní pracovníci
Ravishankar Borgaonkar, výzkumný asistent v oddělení telekomunikační bezpečnosti na Technické univerzitě v Berlíně, nedávno demonstroval útok na vzdálené ukládání dat na Ekopartyho bezpečnostní konferenci v Buenos Aires v Argentině
Útok může být spuštěn z webové stránky načtením "tel:" URI (jednotný identifikátor zdroje) se zvláštním kódem obnovení továrního nastavení uvnitř prvku iframe. Pokud je stránka navštívena z ohroženého zařízení, aplikace dialer automaticky provede kód a provede obnovení továrního nastavení.
Několik zařízení Samsung Android, včetně Samsung Galaxy SIII, Galaxy S II, Galaxy Beam, S Advance a Galaxy Ace byly hlášeny jako zranitelné, protože podporovaly speciální resetovací kód.
Borgaonkar ukázal, že zařízení může být nuceno automaticky otevřít odkaz na takovou stránku dotykem telefonu s technologií NFC na nepotřebnou značku NFC skenováním kódu QR nebo zařazením odkazu do speciální zprávy služby. Útočník však může také zahrnout odkaz v kanálu Twitter, SMS nebo e-mailové zprávě a popustit oběti, aby ručně klikl na ně.
Tato zranitelnost zneužívaná tímto útokem byla umístěna v telefonním seznamu Android a byla adresována před třemi měsíci. Komentáře k patch z zdrojového úložiště Android naznačují, že byl programátor změněn tak, aby již neprobíhal zvláštní kódy procházející URI "tel:".
Mobilní uživatelé mohou provádět speciální příkazy na svých telefonech zadáním určitých kódů prostřednictvím vytáčení telefonu
Tyto kódy jsou uzavřeny mezi * a # znaky a jsou při přístupu k službám poskytovaným mobilním operátorem nebo kódům MMI (Man-Machine Interface) označovány jako neopracované kódy doplňkových služeb (USSD) funkce telefonu.
Ne všechna zařízení podporují stejné kódy, některé jsou však více či méně standardní. Například * # 06 # je téměř univerzální kód pro zobrazování čísla zařízení IMEI (International Mobile Equipment Identity).
Některá zařízení od jiných výrobců kromě společnosti Samsung mohou být také náchylná k útoku z výroby. Jednoduché vyhledávání Google vráti kód pro obnovení továrního nastavení pro oblíbený telefon HTC Desire.
Útok může také zabít karty SIM
Vedle kódů pro obnovení továrních nastavení mohou být některé další kódy také nebezpečné. Během své prezentace Borgaonkar uvedl, že stejný útok lze použít k "zabíjení" SIM karet.
Je to možné z důvodu kódu MMI, který umožňuje změnit číslo PIN karty (osobní identifikační číslo) SIM karty pomocí PUK (Personal Unblocking Key), Collin Mulliner, výzkumný pracovník pro mobilní zabezpečení, který pracuje v sekci SECLAB na Northeastern University v Bostonu, uvedl v úterý e-mailem.
Pokud je tento kód opakovaně proveden nesprávným PUK, karta SIM je trvale uzamčena a uživatel potřebuje získat nový operátor, řekl Mulliner.
Namísto použití URI "tel:" s kódem obnovení továrního nastavení v rámci iframe by útočník mohl mít deset iframe s kódem pro změnu kódu PIN a nesprávným kódem PUK na škodlivé webové stránce.
Na rozdíl od kódu obnovení továrního nastavení, který je podporován pouze určitými zařízeními od některých výrobců, většina telefonů Android by měla podporovat kód pro změnu kódu PIN, protože je standardizován jako funkce karty SIM, uvedl Mulliner. "Problém s kartou SIM je podle mého názoru problematičtější."
Společnost Samsung již vyřešila vydání kódu USSD / MMI pro zařízení Galaxy S III. "Chtěli bychom zákazníkům ujistit, že nedávná bezpečnostní otázka, která má vliv na Galaxy S III, byla již řešena v aktualizaci softwaru," uvedla Samsung úterý ve svém prohlášení prostřednictvím e-mailu. "Jsme přesvědčeni, že tento problém byl izolován na včasné výrobní zařízení a zařízení, která jsou momentálně k dispozici, nejsou touto záležitostí ovlivněna. Aby zákazníci byli plně chráněni, společnost Samsung doporučuje provést kontrolu aktualizací softwaru prostřednictvím nabídky" Nastavení: O zařízení: Aktualizace softwaru ". jsou v procesu hodnocení ostatních modelů Galaxy. "
Je však nepravděpodobné, že všechny zařízení, které jsou zranitelné při útoku blokování SIM, obdrží od svých výrobců aktualizace firmwaru. Je známo, že většina výrobců vydává pomalé aktualizace firmwaru a mnoho modelů telefonů již není podporováno, takže budou pravděpodobně i nadále zranitelní.
Díky tomu Mulliner vytvořil aplikaci s názvem TelStop, která blokuje útok registrováním sekundárního "tel:" URI handler.
Když je TelStop nainstalován a telefon narazí na URI "tel:", zobrazí se dialogové okno pro výběr mezi TelStop a běžným voličem. Pokud je zvolen TelStop, aplikace odhalí obsah URI "tel:" a zobrazí varování, pokud je obsah pravděpodobně nebezpečný.
Droid je postavený na operačním systému Android s Androidem. Droid je také první zařízení, které bude k dispozici s nejnovější verzí - Android 2.0 (také označované jako 'Eclair'). Operační systém Android je tajná zbraň Droid, ale Android Market může být Droidův Achilles pata.
[Další čtení: Nejlepší Android telefony pro každý rozpočet. ]
Chyba Androidu zanechává Samsung zranitelnou, uživatelé účtují
Podezření na chybu v tom, jak Samsung Electronics implementoval jádro Android v několika svých zařízeních, aby získala úplnou kontrolu nad zařízením.
Wall Street Beat: Trh zanechává tech IPO, jako Tableau a Marketo debut
Více technologií IPO v návaznosti na páteční solidní debut Marketo a Tableau, ale ne všechny segmenty IT mohou být schopné jet na vlně.