Смартфони ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко зламали командами 41-річної давності

AT-команди – це набір розроблених у 1977 році команд компанією Hayes для власного модему Smartmodem 300 бод.

Експерти Університету штату Флорида, Університету Стоні-Брук і Samsung Research America виявили, що команди керування старих модемів стали неприємним сюрпризом для сучасних смартфонів. Вони дослідили пристрої від 11 виробників, і всіх їх легко вдалося зламати за допомогою AT-команд.

AT-команди – це набір розроблених у 1977 році команд компанією Hayes для власного модему Smartmodem 300 бод. Команди виглядають як короткі текстові рядки. З їхньою допомогою можна запустити з’єднання, вказати параметри підключення тощо. Смартфони зобов’язані підтримувати деякі з таких AT-команд, список яких склали регулюючі органи. Але часто вендори його розширюють, доповнюючи обов’язкові команди своїми власними.

Експерти проаналізували понад 2000 прошивок від гаджетів 11 виробників мобільних пристроїв під Android – ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony і ZTE. Так з’ясували, що смартфони підтримують понад 3500 різних AT-команд. У деяких випадках AT-команди дозволяли отримати доступ до дуже небезпечних функцій, реалізованих вендорами. Часто ці функції не були задокументовані, а для деяких взагалі не було згадок про їхнє існування.

Практично всі з досліджених пристроїв підтримували прийом AT-команд через інтерфейс USB. Для здійснення атаки таким чином зловмисник потрібен мати фізичний доступ до телефона або застосувати блок із шкідливим компонентом у дроті, що з’єднує мобільник та комп’ютер. Небезпеки додає те, що відправляти АТ-команди на телефон можна навіть тоді, коли він заблокований.

Експерти встановили, що за допомогою одних тільки AT-команд можна проводити цілий ряд дуже серйозних маніпуляцій, зокрема, перезаписування прошивки, обхід засобів безпеки Android, виведення інформації, розблокування екрана та імітації подій дотику до сенсорного екрана. За допомогою такої імітації зловмисник може повністю поставити пристрій під свій віддалений контроль.

Автори опублікували скрипт, за допомогою якого знаходили в досліджуваних прошивках елементи, пов’язані з використанням AT-команд, і склали список моделей смартфонів і їхніх версій прошивок, які розкривають AT-інтерфейс. Пошукати свою модель апарату можна на сайті Atcomands.org.

1 коментар

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я