У дома Securitywatch Тайните уязвимости в телефони, лаптопи, коли могат да засегнат милиарди

Тайните уязвимости в телефони, лаптопи, коли могат да засегнат милиарди

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Септември 2024)

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Септември 2024)
Anonim

В миналото, когато пишещите машини бяха с висока технология, производителите трябваше само да се притесняват да намерят ключовете на правилните места и да доставят готовите продукти на клиентите. В наши дни всичко е свързано в мрежа и производителите изведнъж са отговорни за много повече.

Съвременните високотехнологични производители трябва да могат да се занимават с настройки на своите устройства дълго след напускането на фабриката. За тази цел създателите на много популярни безжични продукти - включително мобилни телефони - използват скрити команди за дистанционно управление на устройства.

По време на представянето си Black Hat Матю Солник и Марк Бланхоу заявиха, че тези скрити контроли могат да бъдат намерени в над 2 милиарда устройства по целия свят. И не само смарт телефони, но разполагат с телефони, лаптопи, вградени M2M устройства и дори автомобили. Почти всичко с клетъчно радио. Бихте могли да кажете, че това ще бъде важна презентация, тъй като присъстващите бяха посъветвани няколко пъти да изключат и не просто да заглушат своите клетъчни устройства.

Как работи

Тези функции на дистанционното управление, казаха презентаторите, имат мандат на оператора. "Ако искате да направи X или Y, те го дават на производителите и те прилагат тези изисквания", каза Солник, който обясни, че повечето от тези инструменти попадат в категорията на управление на OMA.

Какво могат да направят тези контроли? Повечето са създадени да се справят със неща, за които се притесняват операторите, като мрежовите настройки на вашия телефон. Някои от тях са много по-мощни и могат дистанционно да изтриват устройства, да ги заключват, да инсталират софтуер, да премахват софтуер и т.н.

Разбира се, в Black Hat всичко се раздробява. Презентаторите казват, че деконструкцията на тези скрити контроли са открили основни недостатъци, които са узрели за експлоатация. Чрез обединяването на уязвимостите в тези инструменти, презентаторите заявиха, че са в състояние да изпълняват дистанционно код на устройства с Android и дори могат да изпълнят джейлбрейк от въздуха на чисто нов акционер iPhone.

Всъщност експлоатирането и дори тестването на тези уязвимости изискваше уникален хардуер в допълнение към техническото ноу-хау. Презентаторите обясниха, че понякога е необходимо да подмамят тестовите си телефони да мислят, че са в истинска клетъчна мрежа, а не само Wi-Fi. Друг път трябваше да заглушат лентата LTE, за да подмамят телефоните да използват различни радиостанции, които могат да бъдат по-лесно експлоатирани.

За съжаление, демоните на живи демони попречиха на Солник и Бланхоу всъщност да изпълняват своите трикове на сцената. За щастие, те обещаха видеоклипове, демонстриращи техните атаки.

Рискувате ли?

Уязвимостите, които откриха, влияят на телефоните в повечето мрежи и платформи: GSM, CDMA, LTE, Android, Blackberry, вградени устройства M2M и iOS. Въпреки че има основен софтуер, който засяга всички тези платформи, разбиването на точно каква уязвимост или кои скрити инструменти са на разположение, е малко сложно. Например повечето Android оператори в САЩ използват тези скрити контроли, но само Sprint ги използва в iOS.

За щастие, изследователите казват, че са разкрили уязвимостите, които са открили, на операторите и софтуерните разработчици. Пачовете или вече са в игра, или ще бъдат съвсем скоро.

Това не беше единственото говорене, което предизвика проблеми с инструментите, използвани за контрол на мобилни устройства в огромен мащаб. Друга презентация на Black Hat показа, че почти целият софтуер за MDM страда от основните уязвимости и може да създаде повече проблеми, отколкото решава.

Въпреки че основните инструменти, изследвани от Solnik и Blanchou, не са съвсем MDM, той е достатъчно близо. Но това, което наистина показва, е, че тези модели отгоре надолу за контрол може да не са толкова безопасни, колкото си мислехме.

Тайните уязвимости в телефони, лаптопи, коли могат да засегнат милиарди