Privacy, Security, Society - Computer Science for Business Leaders 2016
Sadržaj:
Varijacija nedavno otkrivenog napada koji može brisati podatke s uređaja Samsung Android prilikom posjete zlonamjernoj web stranici može se koristiti i za onemogućavanje SIM kartica od mnogih Android telefona, kažu znanstvenici.
Ravishankar Borgaonkar, znanstveni asistent u Odjelu telekomunikacijske sigurnosti na Tehničkom sveučilištu u Berlinu, nedavno je pokazao daljinsko brisanje podataka na Ekoparty sigurnosnoj konferenciji u Buenos Airesu u Argentini.
Napad može biti pokrenut s web stranice učitavanjem "tel:" URI (jedinstveni identifikator resursa) s posebnim kodom za tvorničko poništavanje unutar iframea.
Nekoliko uređaja Samsung Android, uključujući Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance i Galaxy Ace prijavljeni su kao ranjivi jer su podržavali poseban kôd resetiranja.
Borgaonkar je pokazao da uređaj može biti prisiljen automatski otvoriti vezu na takvu stranicu dodirivanjem telefona s mogućnošću NFC-a na skrivenu NFC oznaku, skeniranjem QR koda ili uključivanjem veze u posebnu poruku usluge. Međutim, napadač može uključiti i vezu u Twitter feed, SMS ili poruku e-pošte i izigrati žrtvu da ručno klikne na njega.
Ranjivost iskorištena ovim napadom bila je smještena u dialer s Androidom i adresirana prije tri mjeseca. Komentari zakrpa iz spremišta izvora Androida upućuju na to da je brojčanik promijenjen tako da više ne izvršava posebne kodove koji prolaze kroz "tel:" URI.
Mobilni korisnici mogu izvršavati posebne naredbe na svojim telefonima upisivanjem određenih kodova putem telefonskog biranja
Ovi kodovi su zatvoreni između * i # znakova i poznati su kao nestrukturirani dopunski podaci o uslugama (USSD) kada pristupaju uslugama koje pružaju mobilni operater ili MMI (Man-Machine Interface) kodove kada pristupaju
Nisu svi uređaji podržavaju iste kodove, ali neki su više ili manje standardni. Na primjer, * # 06 # je gotovo univerzalni kod za prikaz broja IMEI (International Mobile Equipment Identity) uređaja sa sustavom Android.
Neki uređaji drugih proizvođača osim Samsung mogu biti ranjivi i na tvornički resetirani napad. Jednostavan Google pretraživanje vratio je kôd za poništavanje tvornice za popularni HTC Desire telefon.
Napad može ubiti i SIM kartice
Osim kodova tvorničkih poništavanja, neki drugi kodovi također mogu biti opasni. Tijekom prezentacije, Borgaonkar je spomenuo da se isti napad može "uništiti" SIM karticama.
To je moguće zbog MMI koda koji omogućuje promjenu broja SIM kartice (osobnog identifikacijskog broja) SIM kartice pomoću PUK (Personal Unblocking Ključ), rekao je kolektivni istraživač sigurnosti mobitela Collin Mulliner koji radi u SECLAB-u na Sveučilištu Northeastern u Bostonu, rekao je u utorak putem e-maila.
Ako se ovaj kôd izvodi više puta s pogrešnim PUK-om, SIM kartica je trajno zaključana korisnik mora dobiti novu operatera, rekao je Mulliner.
Umjesto korištenja URI-ja "tel:" s kodom za tvornički poništavanje u iframeu, napadač bi mogao imati deset iframeova s kodom za promjenu PIN-a i pogrešnim PUK-om na zlonamjernoj web stranici.
Za razliku od tvorničkog koda za poništavanje koju podržavaju samo određeni uređaji određenih proizvođača, većina Android telefona treba podržavati kôd za promjenu PIN-a jer je standardiziran kao značajka za SIM karticu, rekao je Mulliner. "SIM pitanje je po mom mišljenju problematičnije."
Samsung je već fiksirao problem izdavanja USSD / MMI koda za uređaje Galaxy S III. "Željeli bismo osigurati korisnicima da nedavni sigurnosni problem koji utječe na Galaxy S III već je riješen u ažuriranju softvera", izjavio je Samsung u utorak putem e-maila. "Vjerujemo da je ovo izdanje izdvojeno za rane proizvodne uređaje, a ovaj uređaj ne utječe na uređaje koji su trenutačno dostupni. su u postupku vrednovanja drugih modela Galaxy. "
Međutim, malo je vjerojatno da će svi uređaji ranjivi na napad SIM zaključavanja dobiti ažuriranja firmvera od svojih proizvođača. Poznato je da većina proizvođača sporo izdaju ažuriranja firmvera, a mnogi modeli telefona više nisu podržani tako da će vjerojatno ostati ranjivi.
Zbog toga je Mulliner stvorio aplikaciju pod nazivom TelStop koja blokira napad registracijom sekundarne "tel:" URI handler.
Kada je TelStop instaliran i telefon susreće "tel:" URI, korisniku se prikazuje dijaloški okvir za odabir između TelStopa i redovnog biranja. Ako je odabran Telstop, aplikacija će otkriti sadržaj URI "tel:" i prikazat će upozorenje ako je sadržaj vjerojatno zlonamjeran.
Patch zakazuje u seriju ozbiljnih nula dana rupa, ostavlja još jedan otvoreni
Microsoftov mjesečni zakrpa ciklus zatvara dva nedostatka pod napadom koji uključuju ActiveX i QuickTime datoteke i druge sigurnosne rupe.
Najveća prodajna točka DSTL1 telefona je da može podržati dva zasebna telefonska brojeva telefona. Jednostavno umetnite dvije SIM kartice u dva utora ispod baterije. Tu je i utor za smještaj microSD kartice za pohranu kapaciteta do 16 GB. Sam telefon ima 4 GB interne memorije.
DSTL1 pokreće Android 1.5 OS (a ne noviji Android 2.0) i nosi 624 MHz procesor. General Mobile je otišao u Sharp Electronics za 3-inčni zaslon osjetljiv na dodir veličine 240 piksela i 400 piksela i Sony za kameru od 5 megapiksela. DSTL1 ima FM radio na brodu i nudi podršku za Bluetooth 2.0 i Wi-Fi.
Android pukotina ostavlja Samsung ranjivima, korisnici naplaćuju
Sumnja da je Samsung Electronics kvar za Android aplikacija za potpunu kontrolu nad uređajem.