Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       005f1294
30-08-2018, 03:00
Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд.


AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud. Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.


Модемы в современных смартфонах также обладают базовыми компонентами, которые позволяют смартфону выходить в интернет исключительно посредством телефонных функций и не только. И хотя AT-команды давно стандартизированы и известно, какой именно минимальный набор команд должен поддерживать смартфон, зачастую производители добавляют своим устройствам собственные наборы команд, которые могут оказаться весьма опасными. К примеру, они позволяют контролировать тачскрин, камеру и многое другое.


Для изучения этой проблемы свои усилия объединили специалисты Флоридского университета, Университета штата Нью-Йорк в Стоуни-Брук, а также представители американского исследовательского подразделения Samsung (Samsung Research America). Исследователи проверили, какие AT-команды поддерживают модемы популярных смартфонов на Android. Для этого были протестированы более 2000 Android-прошивок таких компаний, как ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. В итоге специалисты выявили более 3500 различных типов AT-команд, многие из которых сочли опасными.


Исследователи подчеркивают, что во многих случаях эти команды вообще нигде не документированы.


Часто AT-команды доступны лишь через интерфейс USB (реже только при включенном режиме отладки). То есть атакующему понадобится получить физический доступ к устройству, или встроить вредоносный компонент внутрь зарядной станции, дока и так далее. Но если атака удалась, злоумышленник может использовать скрытые AT-команды для перезаписи прошивки устройства, обхода защитных механизмов Android, излечения конфиденциальных данных, разблокировки экрана гаджета или передачи устройству произвольных событий касания (touch events), что особенно опасно и позволяет делать со смартфоном что угодно.


Ниже можно увидеть два ролика, один из которых рассказывает об использовании AT-команд в целом, а другой демонстрирует атаку на смартфон LG G4.






Специалисты уже уведомили о потенциальной опасности AT-команд производителей, а также опубликовали список изученных моделей и прошивок Android-устройств. Кроме того, на GitHub выложен shell-скрипт, который использовался для изучения Android-прошивок.


Теперь исследователи планируют заняться изучением устройств Apple и AT-команд, работающих посредством Wi-Fi или Bluetooth.


Источник новостиgoogle.com



Теги: CSS, AT-команды команд также которые AT-команд

Просмотров: 835
Комментариев: 0:   30-08-2018, 03:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: