Hem Securitywatch Hemliga sårbarheter i telefoner, bärbara datorer, bilar kan påverka miljarder

Hemliga sårbarheter i telefoner, bärbara datorer, bilar kan påverka miljarder

Video: Koden som öppnar hemlig Iphone-meny (September 2024)

Video: Koden som öppnar hemlig Iphone-meny (September 2024)
Anonim

Tillbaka när skrivmaskiner var högteknologiska, behövde tillverkarna bara oroa sig för att få nycklarna på rätt plats och leverera de färdiga produkterna till kunderna. Idag är allt nätverkat och tillverkarna är plötsligt ansvariga för mycket mer.

Moderna högteknologiska tillverkare måste kunna tänka på inställningar på sina enheter långt efter att de lämnat fabriken. Därför använder skaparna av många populära trådlösa produkter - inklusive mobiltelefoner - dolda kommandon för att fjärrstyra enheter.

Under deras Black Hat-presentation sa Mathew Solnik och Marc Blanchou att dessa dolda kontroller kan hittas på över 2 miljarder enheter över hela världen. Och inte bara smarta telefoner, utan har telefoner, bärbara datorer, inbäddade M2M-enheter och till och med bilar. Ganska mycket vad som helst med en mobilradio. Du kan säga att det skulle bli en viktig presentation, eftersom deltagarna uppmanades flera gånger att stänga av och inte bara tystna sina mobila enheter.

Hur det fungerar

Dessa fjärrkontrollfunktioner är, säger presentatörerna, transportör mandat. "Om de vill göra det X eller Y, ger de det till tillverkarna, och de implementerar dessa krav, " säger Solnik, som förklarade att de flesta av dessa verktyg faller under kategorin OMA-hantering.

Vad kan dessa kontroller göra? De flesta är utformade för att fikla med saker som operatörer oroar sig för, till exempel nätverksinställningarna på din telefon. Vissa är mycket kraftfullare och kan torka bort enheter, låsa dem, installera programvara, ta bort programvara och så vidare.

Naturligtvis på Black Hat dras allt isär. Presentatörerna säger att genom att dekonstruera dessa dolda kontroller hittade de underliggande brister som är mogna för exploatering. Genom att sätta samman sårbarheter i dessa verktyg sade presentatörerna att de kunde externt köra kod på Android-enheter, och till och med kunna utföra en jailbreak i luften för en helt ny aktie-iPhone.

Att faktiskt utnyttja och till och med testa för dessa sårbarheter krävde en del unik hårdvara som tillägg till teknisk kunskap. Presentatörerna förklarade att det ibland var nödvändigt att lura sina testtelefoner till att tro att de var i ett riktigt mobilnätverk, inte bara Wi-Fi. Andra gånger var de tvungna att fastna i LTE-bandet för att lura telefonerna till att använda olika radioapparater som lättare skulle kunna utnyttjas.

Tyvärr hindrade demonerna från levande demos Solnik och Blanchou från att faktiskt utföra sina trick på scenen. Tack och lov har de lovat videor som visar sina attacker.

Är du i riskzonen?

Sårbarheterna som de har upptäckt påverkar telefoner i de flesta nätverk och plattformar: GSM, CDMA, LTE, Android, Blackberry, inbäddade M2M-enheter och iOS. Det finns underliggande programvara som påverkar alla dessa plattformar, men fördelningen av exakt vilken sårbarhet eller vilka dolda verktyg som finns tillgängliga är lite svårt. Till exempel använder de flesta Android-operatörer i USA dessa dolda kontroller, men bara Sprint använder dem på iOS.

Tack och lov säger forskarna att de har avslöjat de sårbarheter de har hittat för operatörerna och programvaruutvecklarna. Fläckar är antingen redan i spel, eller kommer snart.

Detta var inte det enda samtalet som tog problem med verktygen som användes för att styra mobila enheter i stor skala. En annan Black Hat-presentation visade att nästan all MDM-programvara led av underliggande sårbarheter och kanske skapar fler problem än den löser.

Medan de underliggande verktygen som granskats av Solnik och Blanchou inte är riktigt MDM, är det tillräckligt nära. Men vad det verkligen visar är att dessa topp-down-modeller för kontroll kanske inte är så säkra som vi trodde.

Hemliga sårbarheter i telefoner, bärbara datorer, bilar kan påverka miljarder