Смартфоны ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко сломали командами 41-летней давности

AT-команды – это набор разработанных в 1977 году команд компанией Hayes для собственной модема Smartmodem 300 бод.

Эксперты Университета штата Флорида, Университета Стони-Брук и Samsung Research America обнаружили, что команды управления древних модемов стали неприятным сюрпризом для современных смартфонов. Они исследовали устройства от 11 производителей, и всех их легко удалось взломать с помощью AT-команд.

AT-команды – это набор разработанных в 1977 году команд компанией Hayes для собственной модема Smartmodem 300 бод. Команды выглядят как короткие текстовые строки. С их помощью можно запустить соединение, указать параметры подключения и тому подобное. Смартфоны обязаны поддерживать некоторые из таких AT-команд, список которых составили регулирующие органы. Но часто вендоры его расширяют, дополняя обязательные команды своими собственными.

Эксперты проанализировали более 2000 прошивок от гаджетов 11 производителей мобильных устройств под Android – ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Так выяснили, что смартфоны поддерживают более 3500 различных AT-команд. В некоторых случаях AT-команды позволяли получить доступ к очень опасным функциям, реализованных вендорами. Часто эти функции не были задокументированы, а для некоторых вообще не было упоминаний об их существовании.

Практически все из исследованных устройств поддерживали прием AT-команд через интерфейс USB. Для осуществления атаки таким образом злоумышленник должен иметь физический доступ к телефону или применить блок с вредным компонентом в проволоке, соединяющей мобильник и компьютер. Опасности добавляет то, что отправлять АТ-команды на телефон можно даже тогда, когда он заблокирован.

Эксперты установили, что с помощью одних только AT-команд можно проводить целый ряд очень серьезных манипуляций, включая перезапись прошивки, обход средств безопасности Android, вывод информации, разблокировку экрана и имитацию событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удаленный контроль.

Авторы опубликовали скрипт, с помощью которого находили в исследуемых прошивках элементы, связанные с использованием AT-команд, и составили список моделей смартфонов и версий прошивок, которые раскрывают AT-интерфейс. Поискать свою модель аппарата можно на сайте Atcomands.org.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я