Популярные Android-телефоны можно заставить следить за пользователями

Популярные Android-телефоны можно заставить следить за пользователями

Злоумышленник может получить доступ к прошивке радиомодуля (baseband) с помощью аксессуаров.

Исследователи безопасности из Университетов Пердью и Айовы (США) обнаружили уязвимости в нескольких популярных Android-телефонах, эксплуатируя которые злоумышленник может получить доступ к прошивке радиомодуля (baseband) с помощью аксессуаров.

Преступники могут обманным путем заставить уязвимые телефоны раскрыть уникальные идентификаторы, таких как IMEI- и IMSI-номера, заставить смартфон использовать небезопасное соединение с целью перехвата телефонных вызовов, переадресовать звонки или вовсе блокировать все телефонные вызовы и доступ к интернету.

По словам исследователей, проблема затрагивает как минимум 10 популярных Android-устройств, в том числе Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8 Plus.

Уязвимости обнаружены в интерфейсе, используемом для связи с прошивкой радиомодуля, которая позволяет модему телефона взаимодействовать с сотовой сетью — совершать телефонные звонки или подключаться к интернету. Данное ПО обычно изолировано от остальных приложений и часто поставляется с черным списком команд для предотвращения запуска неважных команд. Как сообщают исследователи, некоторые телефоны непреднамеренно предоставляют Bluetooth- и USB-аксессуарам, таким как наушники и гарнитуры, доступ к прошивке радиомодуля. Воспользовавшись уязвимыми аксессуарами, злоумышленник может выполнять команды на подключенных к ним Android-смартфонах.

«Воздействие этих атак варьируется от раскрытия конфиденциальной информации пользователя до полного отказа в обслуживании», — сообщили исследователи.

Прошивка радиомодуля способна принимать специальные AT-команды, управляющие сотовыми функциями устройства. Как обнаружили исследователи, командами можно манипулировать. В ходе тестирования исследователи обнаружили 14 команд, которые можно использовать для обмана уязвимых Android-телефонов, похищения конфиденциальных данных и управления вызовами.

Как пояснили исследователи, для атак могут использоваться дешевые Bluetooth-коннекторы или вредоносные зарядные USB-станции. Таким образом злоумышленник может манипулировать смартфоном с помощью компьютера (если аксессуар доступен через интернет) или через подключение к Bluetooth-устройству (для этого атакующий должен находиться в непосредственной близости от него).

«Если смартфон подключен к гарнитуре или любому другому Bluetooth-устройству, атакующий сначала может проэксплуатировать уязвимости в Bluetooth-протоколе, а затем внедрить вредоносные AT-команды», — отметили исследователи.

Компания Samsung признала наличие уязвимостей в некоторых своих продуктах и уже готовит к выпуску соответствующие патчи. Huawei никак не прокомментировала ситуацию, а представители Google отметили, что описанные проблемы либо находятся в соответствии со спецификацией Bluetooth, либо не воспроизводятся на устройствах Pixel с установленными текущими обновлениями безопасности.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!