Hjem Securitywatch Hemmelige sårbarheder i telefoner, bærbare computere, biler kan påvirke milliarder

Hemmelige sårbarheder i telefoner, bærbare computere, biler kan påvirke milliarder

Video: Kan telefonerne fortsætte med at blive bedre? (Oktober 2024)

Video: Kan telefonerne fortsætte med at blive bedre? (Oktober 2024)
Anonim

Tilbage, da skrivemaskiner var højteknologiske, var producenter kun nødt til at bekymre sig om at få nøglerne på de rigtige steder og levere de færdige produkter til kunderne. I disse dage er alt netværket, og producenterne er pludselig ansvarlige for meget mere.

Moderne højteknologiske producenter skal være i stand til at tænke over indstillingerne på deres enheder længe efter at de forlader fabrikken. Med henblik herpå bruger skaberne af mange populære trådløse produkter - inklusive mobiltelefoner - skjulte kommandoer til fjernbetjening af enheder.

Under deres Black Hat-præsentation sagde Mathew Solnik og Marc Blanchou, at disse skjulte kontroller kan findes på over 2 milliarder enheder over hele verden. Og ikke kun smarte telefoner, men har telefoner, bærbare computere, indbyggede M2M-enheder og endda biler. Stort set alt med en mobil radio. Du kunne fortælle, at det ville blive en vigtig præsentation, da deltagere blev advaret flere gange om at lukke ned og ikke blot stille deres mobilenheder.

Hvordan det virker

Disse fjernbetjeningsfunktioner er, siger præsentanterne, transportør mandat. "Hvis de vil have det til at gøre X eller Y, giver de det til producenterne, og de implementerer disse krav, " sagde Solnik, der forklarede, at de fleste af disse værktøjer falder ind under kategorien OMA-ledelse.

Hvad kan disse kontroller gøre? De fleste er designet til at pille med ting, som transportører bekymrer sig om, som netværksindstillingerne på din telefon. Nogle er meget mere kraftfulde og kan fjernt slette enheder, låse dem, installere software, fjerne software osv.

Selvfølgelig på Black Hat trækkes alt fra hinanden. Præsentanterne siger, at ved at dekonstruere disse skjulte kontroller fandt de underliggende fejl, der er modne til udnyttelse. Ved at strenge sammen sårbarheder i disse værktøjer sagde præsentanterne, at de var i stand til eksternt at udføre kode på Android-enheder og endda kunne udføre en over-the-air fængsel af en splinterny aktie iPhone.

Faktisk at udnytte og endda teste for disse sårbarheder krævede noget unikt hardware i tillæg til teknisk know-how. Præsentanterne forklarede, at det undertiden var nødvendigt at narre deres testtelefoner til at tro, at de var på et rigtigt mobilnetværk, ikke kun Wi-Fi. Andre gange måtte de fastklemme LTE-båndet for at narre telefonerne til at bruge forskellige radioer, der lettere kunne udnyttes.

Desværre forhindrede dæmoner af levende demoer Solnik og Blanchou fra faktisk at udføre deres tricks på scenen. Heldigvis har de lovet videoer, der demonstrerer deres angreb.

Er du i fare?

De sårbarheder, de har opdaget, påvirker telefoner på de fleste netværk og platforme: GSM, CDMA, LTE, Android, Blackberry, indlejrede M2M-enheder og iOS. Mens der er underliggende software, der påvirker alle disse platforme, er fordelingen af ​​nøjagtigt hvilken sårbarhed, eller hvilke skjulte værktøjer der er tilgængelig, en smule vanskelig. For eksempel bruger de fleste Android-transportører i USA disse skjulte kontroller, men kun Sprint bruger dem på iOS.

Heldigvis siger forskerne, at de har afsløret de sårbarheder, de har fundet for transportørerne og softwareudviklerne. Patches er enten allerede i spil, eller de vil være meget snart.

Dette var ikke den eneste snak, der tog problemer med de værktøjer, der blev brugt til at kontrollere mobile enheder i enorm skala. En anden præsentation af Black Hat viste, at næsten al MDM-software led af underliggende sårbarheder og muligvis skaber flere problemer, end det løser.

Mens de underliggende værktøjer, der er undersøgt af Solnik og Blanchou, ikke er helt MDM, er det tæt nok. Men hvad det virkelig viser, er, at disse top-down modeller til kontrol muligvis ikke er så sikre, som vi troede.

Hemmelige sårbarheder i telefoner, bærbare computere, biler kan påvirke milliarder