Car-tech

Samsungs Android-hål lämnar också SIM-kort sårbara

How to Turn Off Safe Mode on Android | T-Mobile

How to Turn Off Safe Mode on Android | T-Mobile

Innehållsförteckning:

Anonim

En variant av den nyligen avslöjade attacken som kan torka data från Samsung Android-enheter när du besöker en skadlig webbsida kan också användas för att inaktivera SIM-korten från många Android-telefoner, säger forskare.

Ravishankar Borgaonkar, en forskningsassistent i avdelningen för telekommunikationssäkerhet vid Berlins tekniska universitet, demonstrerade nyligen fjärrdatatorkningsattack vid Ekoparty-säkerhetskonferensen i Buenos Aires, Argentina.

Attacken kan startas från en webbsida genom att ladda en "tel:" URI (enhetlig resursidentifierare) med en särskild fabriksåterställningskod inom en iframe. Om sidan besöks från en sårbar enhet exekverar dialerprogrammet automatiskt koden och utförs en fabriksåterställning.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Flera Samsung Android-enheter, inklusive Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance och Galaxy Ace rapporterades vara sårbara eftersom de stödde den speciella fabriksåterställningskoden.

Borgaonkar visade att en enhet kan tvingas automatiskt öppna en länk till en sådan sida genom att röra en NFC-aktiverad telefon till en skurk NFC-tagg, genom att skanna en QR-kod eller genom att inkludera länken i ett speciellt servicemeddelande. En angripare kan emellertid också inkludera länken i ett Twitter-flöde, SMS eller ett e-postmeddelande och lura offeret för att manuellt klicka på det.

Sårbarheten som utnyttjades av den här attacken var placerad i Android-stock dialer och behandlades tre månader sedan. Patchkommentarerna från Android-källförvaret föreslår att uppringaren modifierades för att inte längre utföra specialkoder som passerade genom "tel:" URI.

Mobila användare kan exekvera särskilda kommandon på sina telefoner genom att skriva vissa koder genom telefonens uppringning gränssnitt.

Dessa koder är bifogade mellan tecknen * och # och är kända som USSD-koder (Unstructured Supplementary Service Data) när de får tillgång till tjänster som tillhandahålls av mobiloperatören eller MMI-koder (Man-Machine Interface) när de kommer åt telefonfunktioner.

Inte alla enheter stöder samma koder, men vissa är mer eller mindre standardiserade. Exempelvis är * # 06 # en nästan universell kod för visning av en Android-enhets IMEI-nummer (International Mobile Equipment Identity).

Vissa enheter från andra tillverkare förutom Samsung kan också vara sårbara för fabriksåterställningsangreppet. En enkel Google-sökning returnerade en fabriksåterställd kod för den populära HTC Desire-telefonen.

Attack kan döda SIM-kort, för

Förutom fabriksåterställningskoderna kan vissa andra koder också vara farliga. Under sin presentation nämnde Borgaonkar att samma attack kan användas för att "döda" SIM-kort.

Detta är möjligt på grund av en MMI-kod som gör det möjligt att ändra ett SIM-korts PIN-kod (personnummer) med hjälp av PUK (Personal Unblocking Key), Collin Mulliner, en mobil säkerhetsforskare som arbetar i SECLAB på nordöstra universitetet i Boston, sa tisdag via e-post.

Om denna kod körs flera gånger med fel PUK, är SIM-kortet permanent låsat och användaren behöver få en ny från operatören, säger Mulliner.

Istället för att använda en "tel:" URI med fabriksåterställningskoden i en iframe kan en angripare ha tio iframes med PIN-koden och fel PUK på den skadliga webbsidan.

Till skillnad från fabriksåterställningskoden som endast stöds av vissa enheter från vissa tillverkare, bör de flesta Android-telefoner stödja PIN-kodskiftet eftersom den är standardiserad som en SIM-kortfunktion, sa Mulliner. "SIM-problemet är mer problematiskt enligt min åsikt."

Samsung har redan fastställt exekveringsproblemet USSD / MMI-kod för Galaxy S III-enheter. "Vi skulle vilja försäkra kunder att den senaste säkerhetsproblemet som påverkar Galaxy S III redan har tagits upp i en mjukvaruuppdatering," sa Samsung i tisdag i ett uttalande via e-post. "Vi tror att denna fråga var isolerad för tidiga produktionsenheter, och de tillgängliga enheterna påverkas inte av det här problemet. För att säkerställa att kunderna är fullt skyddade, rekommenderar vi att du kontrollerar programuppdateringar via menyn Inställningar: Om enhet: Programvaruuppdatering. är på väg att utvärdera andra Galaxy-modeller. "

Det är emellertid osannolikt att alla enheter som är sårbara för SIM-låsningsattack kommer att få uppdateringar från sina tillverkare. Det är ett känt faktum att de flesta tillverkare är långsamma att utfärda firmwareuppdateringar och många telefonmodeller stöds inte ens längre så de kommer sannolikt att vara sårbara.

På grund av detta skapade Mulliner ett program som heter TelStop som blockerar attacken genom att registrera en sekundär "Tel:" URI-hanterare.

När TelStop är installerat och telefonen möter en "tel:" URI, presenteras användaren med en dialogruta för att välja mellan TelStop och den vanliga uppringaren. Om TelStop väljs kommer programmet att avslöja innehållet i "tel:" URI och visas en varning om innehållet är sannolikt skadligt.