Car-tech

O buraco do Android também deixa os cartões SIM vulneráveis ​​

Samsung | Galaxy A | Absurdamente Galaxy

Samsung | Galaxy A | Absurdamente Galaxy

Índice:

Anonim

Uma variação do ataque recentemente divulgado que pode limpar dados de dispositivos Samsung Android ao visitar uma página da Web mal-intencionada também pode ser usada para desativar os cartões SIM de muitos telefones Android, dizem os pesquisadores.

Ravishankar Borgaonkar, assistente de pesquisa no departamento de Segurança de Telecomunicações da Universidade Técnica de Berlim, demonstrou recentemente o ataque de dados remotos na conferência de segurança da Ekoparty em Buenos Aires, Argentina.

O ataque pode ser iniciado a partir de uma página da Web carregando um "tel:" URI (identificador de recurso uniforme) com um código de redefinição de fábrica especial dentro de um iframe. Se a página for visitada a partir de um dispositivo vulnerável, o aplicativo discador executa automaticamente o código e executa uma redefinição de fábrica.

[Outras leituras: Como remover malware do seu PC com Windows]

Vários dispositivos Android da Samsung, incluindo o Samsung Galaxy S III, o Galaxy S II, o Galaxy Beam, o S Advance e o Galaxy Ace foram considerados vulneráveis ​​porque apoiavam o código especial de reposição de fábrica.

Borgaonkar mostrou que um dispositivo pode ser forçado a abrir automaticamente um link para essa página tocando em um telefone habilitado com NFC para uma tag NFC nociva, digitalizando um código QR ou incluindo o link em uma mensagem de serviço especial. No entanto, um invasor também pode incluir o link em um feed do Twitter, SMS ou uma mensagem de email e enganar a vítima para clicar manualmente nela

A vulnerabilidade explorada por esse ataque foi localizada no discador de ações do Android e foi abordada três meses atrás. Os comentários de patch do repositório de origem do Android sugerem que o discador foi modificado para não mais executar códigos especiais passados ​​por "tel:" URIs.

Usuários móveis são capazes de executar comandos especiais em seus telefones digitando determinados códigos por meio da discagem do telefone interface

Estes códigos estão entre os caracteres * e # e são conhecidos como códigos USSD (Unstructured Supplementary Service Data) quando acessam serviços fornecidos pela operadora móvel, ou códigos MMI (Man-Machine Interface), quando acessam funções do telefone

Nem todos os dispositivos suportam os mesmos códigos, mas alguns são mais ou menos padrão. Por exemplo, * # 06 # é um código quase universal para exibir o número IMEI (Identidade de equipamento móvel internacional) do dispositivo Android.

Alguns dispositivos de outros fabricantes além da Samsung também podem estar vulneráveis ​​ao ataque de redefinição de fábrica. Uma simples pesquisa no Google retornou um código de reposição de fábrica para o popular telefone HTC Desire.

O ataque também pode matar cartões SIM

Além dos códigos de reposição de fábrica, alguns outros códigos também podem ser perigosos. Durante sua apresentação, Borgaonkar mencionou que o mesmo ataque pode ser usado para "matar" os cartões SIM.

Isto é possível devido a um código MMI que permite alterar o número do PIN (Personal Identity Number) do cartão SIM usando o PUK (Personal Unblocking). Collin Mulliner, um pesquisador de segurança móvel que trabalha na SECLAB na Northeastern University em Boston, disse na terça-feira via e-mail

Se este código for executado várias vezes com o PUK errado, o cartão SIM será bloqueado permanentemente e o usuário precisa obter um novo do operador, disse Mulliner.

Em vez de usar um URI "tel:" com o código de redefinição de fábrica em um iframe, um invasor pode ter dez iframes com o PIN alterando o código e PUK errado na página da Web mal-intencionada.

Diferentemente do código de redefinição de fábrica que é suportado apenas por determinados dispositivos de determinados fabricantes, a maioria dos telefones Android deve suportar o código de alteração do PIN porque é padronizado como um recurso de cartão SIM, disse Mulliner. "O problema do SIM é mais problemático na minha opinião."

A Samsung já corrigiu o problema de execução de código USSD / MMI para dispositivos Galaxy S III. "Gostaríamos de garantir aos clientes que o recente problema de segurança que afeta o Galaxy S III já foi abordado em uma atualização de software", afirmou a Samsung em um comunicado por e-mail. "Acreditamos que esse problema foi isolado para os dispositivos de produção iniciais e os dispositivos atualmente disponíveis não são afetados por esse problema. Para garantir que os clientes estejam totalmente protegidos, a Samsung aconselha a verificação de atualizações de software através do menu" Configurações: Sobre o dispositivo: atualização de software ". estão em processo de avaliação de outros modelos Galaxy. "

No entanto, é improvável que todos os dispositivos vulneráveis ​​ao ataque de bloqueio do chip recebam atualizações de firmware de seus fabricantes. É um fato conhecido que a maioria dos fabricantes demora para emitir atualizações de firmware e muitos modelos de telefone não são mais suportados, então eles provavelmente permanecerão vulneráveis.

Por causa disso, a Mulliner criou um aplicativo chamado TelStop que bloqueia o ataque registrando um secundário. "tel:" URI handler.

Quando o TelStop é instalado e o telefone encontra um "tel:" URI, o usuário recebe uma caixa de diálogo para escolher entre o TelStop e o discador normal. Se o TelStop for escolhido, o aplicativo revelará o conteúdo do URI "tel:" e exibirá um aviso se o conteúdo provavelmente for malicioso.