Car-tech

Samsung Android deliği de SIM kartlara karşı savunmasız kaldı

My New Samsung Galaxy Fold 2 Rare Flickering Glitch

My New Samsung Galaxy Fold 2 Rare Flickering Glitch

İçindekiler:

Anonim

Kötü amaçlı bir Web sayfasını ziyaret ederken Samsung Android cihazlarındaki verileri silebilen yakın zamanda açıklanan saldırının bir değişimi de SIM kartlarını devre dışı bırakmak için kullanılabilir Birçok Android telefonundan, araştırmacılar şöyle diyor:

Berlin Teknik Üniversitesi Telekomünikasyon Güvenliği departmanında araştırma görevlisi olan Ravishankar Borgaonkar, yakın tarihte Buenos Aires, Arjantin'deki Ekoparty güvenlik konferansında uzaktan veri silme saldırısını gösterdi.

Saldırı, bir "tel:" URI'sini (tekdüzen kaynak tanımlayıcısı) bir iframe içinde özel bir fabrika ayar koduyla yükleyerek bir Web sayfasından başlatılabilir. Sayfa savunmasız bir cihazdan ziyaret edilirse, çevirici uygulaması kodu otomatik olarak çalıştırır ve fabrika ayarlarına sıfırlar.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Samsung Galaxy dahil olmak üzere birçok Samsung Android cihazı S III, Galaxy S II, Galaxy Beam, S Advance ve Galaxy Ace, özel fabrika ayar kodunu destekledikleri için savunmasız oldukları bildirildi.

Borgaonkar, bir cihazın otomatik olarak bir sayfanın bağlantısını otomatik olarak açmaya zorlandığını gösterdi. NFC özellikli bir telefona sahte bir NFC etiketine dokunduğunuzda, bir QR kodu taranarak veya bağlantıyı özel bir servis mesajına ekleyerek. Ancak, bir saldırgan da bir Twitter beslemesi, SMS veya bir e-posta iletisine bağlantı ekleyebilir ve kurbanın el ile tıklatmasını sağlayabilir.

Bu saldırının neden olduğu güvenlik açığı Android hisse senedi çeviricide yer aldı ve adreslendi. üç ay önce. Android kaynak deposundan gelen yama yorumları, çeviricinin artık "tel:" URI'lerinden geçirilen özel kodları yürütmek için değiştirildiğini gösteriyor.

Mobil kullanıcılar, telefon aramalarında belirli kodları yazarak telefonlarında özel komutlar çalıştırabiliyorlar.

Bu kodlar * ve # karakterleri arasındadır ve erişildiklerinde mobil operatör veya MMI (İnsan-Makine Arayüzü) kodları tarafından sağlanan servislere eriştiğinde Yapılandırılmamış Tamamlayıcı Servis Verileri (USSD) kodları olarak bilinir. telefon fonksiyonları

Tüm cihazlar aynı kodları desteklemez, ancak bazıları az çok standarttır. Örneğin, # # 06 #, bir Android cihazının IMEI (Uluslararası Mobil Cihaz Kimliği) numarasını göstermek için kullanılan neredeyse evrensel bir koddur.

Samsung dışındaki diğer üreticilerin bazı cihazları da fabrika ayarlarına karşı saldırıya karşı savunmasız olabilir. Basit bir Google araması, popüler HTC Desire telefonu için fabrika ayarlarına sıfırlama kodu verdi.

Saldırı, SIM kartlarını da öldürebilir

Fabrika ayar kodlarına ek olarak, başka kodlar da tehlikeli olabilir. Sunumu sırasında Borgaonkar, aynı saldırının SIM kartlarını "öldürmek" için kullanılabileceğinden bahsetmiştir.

Bu, bir SIM kartın PIN kodunu (Kişisel Kimlik Numarası) PUK kullanarak değiştirmeye izin veren bir MMI kodu nedeniyle mümkündür (Kişisel Engelleme Keyword, Boston'daki Northeastern Üniversitesi'nde SECLAB'da çalışan bir mobil güvenlik araştırmacısı olan Collin Mulliner, e-posta yoluyla Salı günü dedi.

Bu kod, yanlış PUK ile birden çok kez çalıştırılırsa, SIM kart kalıcı olarak kilitlenir ve Kullanıcı, operatörden yeni bir tane alması gerektiğini söyledi, dedi.

Bir iframe'de fabrika ayarlarına sıfırlama kodunu içeren bir "tel:" URI'sini kullanmak yerine, bir saldırganın PIN değiştirme kodu ve yanlış PUK ile on ifrazı olabilir. Kötü amaçlı Web sayfasında

Bazı üreticilerin yalnızca belirli cihazların desteklediği fabrika ayarlarına sıfırlama kodunun aksine çoğu Android telefonun PIN değiştirme kodunu desteklemesi gerektiğini ve bunun bir SIM kart özelliği olarak standartlaştırıldığını belirtti. "SIM sorunu bence daha sorunlu."

Samsung Galaxy S III cihazlar için USSD / MMI kod yürütme sorununu zaten çözmüştür. Samsung, Salı günü e-posta yoluyla yaptığı açıklamada, Samsung'un Galaxy S III'ü etkileyen son güvenlik sorununun bir yazılım güncellemesinde ele alındığını garanti etmekteyiz. "Bu sorunun erken üretim cihazlarına aykırı olduğuna ve şu anda mevcut olan cihazların bu sorundan etkilenmediğine inanıyoruz. Müşterilerin tam olarak korunmasını sağlamak için Samsung, 'Ayarlar: Cihaz hakkında: Yazılım güncellemesi' menüsü aracılığıyla yazılım güncellemelerini kontrol etmenizi tavsiye ediyoruz. diğer Galaxy modellerini değerlendirme sürecinde. "

Ancak, SIM kilitleme saldırısına karşı savunmasız olan tüm cihazların üreticilerinden ürün yazılımı güncellemeleri alması olası değildir. Çoğu üreticinin ürün yazılımı güncellemelerini yavaşlattığı ve birçok telefon modelinin artık desteklenmediği bilinen bir gerçektir.

Bu nedenle, Mulliner, bir ikincil kaydı yaparak saldırıyı engelleyen TelStop adlı bir uygulama oluşturdu. "tel:" URI işleyicisi.

TelStop kurulduğunda ve telefon bir "tel:" URI ile karşılaştığında, kullanıcıya TelStop ve normal çevirici arasında seçim yapmak için bir iletişim kutusu sunulur. TelStop seçilirse, uygulama "tel:" URI içeriğini ortaya çıkaracak ve içeriğin kötü amaçlı olması durumunda bir uyarı gösterecektir.