Videó: Mennyit bír a NOKIA? | TÖRÉSTESZT #1 (November 2024)
Amikor az írógépek csúcstechnológiát mutattak, a gyártóknak csak attól kellett aggódniuk, hogy a kulcsokat a megfelelő helyre helyezzék és a késztermékeket az ügyfelekhez szállítsák. Manapság minden hálózatba van kapcsolva, és a gyártók hirtelen még sok másért felelnek.
A modern csúcstechnikai gyártóknak képesnek kell lenniük arra, hogy eszükbe helyezzék a készülékek beállításait sokkal azután, hogy elhagyják a gyárat. Ennek érdekében sok népszerű vezeték nélküli termék - beleértve a mobiltelefonokat is - alkotói rejtett parancsokat használnak az eszközök távoli vezérlésére.
A Black Hat bemutatón Mathew Solnik és Marc Blanchou elmondta, hogy ezek a rejtett kezelőszervek világszerte több mint 2 milliárd eszközön találhatók. És nem csak okostelefonok, hanem telefonok, laptopok, beágyazott M2M eszközök és még autók is. Nagyon bármi a cellás rádióval. Mondhatjuk, hogy ez fontos előadás lesz, mivel a résztvevőknek többször azt tanácsolták, hogy kapcsolják ki, és ne pusztán csendesítsék meg mobiltelefonjaikat.
Hogyan működik
Az előadók szerint ezek a távirányító funkciók a szállító számára kötelezőek. "Ha azt akarja, hogy X vagy Y megkapja, akkor azt a gyártóknak adják át, és végrehajtják ezeket a követelményeket" - mondta Solnik, aki kifejtette, hogy ezeknek az eszközöknek a többsége az OMA menedzsment kategóriájába tartozik.
Mit tehetnek ezek a vezérlők? Legtöbbjük arra készül, hogy hegedüljön a dolgokra, amelyeket a szállítók aggódnak, például a telefon hálózati beállításaival. Néhányuk sokkal nagyobb teljesítményű, és távolról törölhetik az eszközöket, lezárhatják azokat, telepíthetnek szoftvert, eltávolíthatják a szoftvert és így tovább.
A fekete kalapban természetesen mindent szétszednek. Az előadók szerint ezeknek a rejtett ellenőrzéseknek a dekonstruálásával olyan hibákat találtak, amelyek érettek a kizsákmányolásra. Az ezen eszközök sérülékenységeinek összevonásával az előadók kijelentették, hogy távolról tudják végrehajtani a kódot az Android készülékeken, és akár vadonatúj állomány iPhone levegőben történő befejezését is végrehajthatják.
Ezeknek a sebezhetőségeknek a tényleges kiaknázása, sőt tesztelése bizonyos egyedi hardvereket igényelt a műszaki know-how mellett. Az előadók kifejtették, hogy időnként be kell csalniuk a teszttelefonjaikat, hogy azt gondolják, hogy valódi mobilhálózaton vannak, nem csak a Wi-Fi-vel. Más esetekben el kellett zavarniuk az LTE sávot, hogy becsapják a telefonokat olyan különféle rádiók használatába, amelyek könnyebben kihasználhatók.
Sajnos az élő demók démonjai megakadályozták Solnikot és Blanchou-t abban, hogy trükköiket ténylegesen elvégezzék a színpadon. Szerencsére megígérték a támadásaikat bemutató videókat.
Ön veszélyben van?
Az általuk felfedezett sebezhetőség a legtöbb hálózaton és platformon érinti a telefonokat: GSM, CDMA, LTE, Android, Blackberry, beágyazott M2M eszközök és iOS. Míg van egy alapul szolgáló szoftver, amely ezeket a platformokat érinti, pontosan megoszlik, hogy pontosan mely biztonsági rés vagy milyen rejtett eszközök állnak rendelkezésre. Például az Egyesült Államok legtöbb Android-szolgáltatója használja ezeket a rejtett vezérlőket, de csak a Sprint használja őket iOS-on.
Szerencsére a kutatók azt állítják, hogy felfedezték a felfedezett biztonsági réseket a szolgáltatók és a szoftverfejlesztők számára. A javítások vagy már játszanak, vagy nagyon hamarosan megjelennek.
Ez nem volt az egyetlen olyan beszélgetés, amely a mobil eszközök hatalmas mértékű vezérlésére használt eszközökkel kérdéseket vet fel. Egy másik Black Hat bemutató azt mutatta, hogy szinte az MDM szoftverek szenvedtek az alapul szolgáló sebezhetőségeken, és valószínűleg több problémát okoznak, mint amennyit megold.
Noha a Solnik és Blanchou által megvizsgált mögöttes eszközök nem egészen MDM, elég közel állnak. De amit valójában azt mutat, hogy ezek a felülről lefelé mutató irányítási modellek nem biztos, hogy olyan biztonságosak, mint gondoltuk.