Car-tech

3G و 4 أجهزة مودم USB USB هي تهديدا للأمن ، يقول الباحث

كيف تشارك الانترنت من بطاقة SIM الى WiFi مع هذا المودم روتر

كيف تشارك الانترنت من بطاقة SIM الى WiFi مع هذا المودم روتر
Anonim

يتم تصنيع الغالبية العظمى من أجهزة مودم USB 3G و 4G التي تم تسليمها من قبل مشغلي شبكات الهاتف النقال لعملائها من قبل حفنة من ويقول باحثان أمنيان من روسيا.

حلل الباحثان نيكيتا تاراكانوف وأوليج كوبريف أمن أجهزة مودم USB 3G / 4G التي تم الحصول عليها من الشركات الروسية خلال الأشهر القليلة الماضية. تم عرض النتائج التي توصلوا إليها يوم الخميس في مؤتمر الأمن في Black Hat Europe 2013 في أمستردام.

معظم أجهزة مودم 3G / 4G المستخدمة في روسيا وأوروبا ، وربما في أي مكان آخر في العالم ، يتم تصنيعها بواسطة مصنعي الأجهزة الصينية Huawei و ZTE ، مع شعارات شركات المحمول والعلامات التجارية ، وقال Tarakanov. ولهذا السبب ، حتى إذا تم إجراء البحث في المقام الأول على أجهزة المودم من شركة Huawei من الشركات الروسية ، فإن النتائج يجب أن تكون ذات صلة في أجزاء أخرى من العالم كذلك.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

قال Tarakanov أنهم لم يتمكنوا من اختبار هجمات النطاق الأساسي ضد رقائق كوالكوم الموجودة داخل أجهزة المودم لأنه غير قانوني في روسيا لتشغيل محطة GSM الأساسية الخاصة بك إذا لم تكن وكالة استخبارات أو مشغل اتصالات. "ربما يتعين علينا الانتقال إلى بلد آخر لبضعة أشهر للقيام بذلك" ، قال.

لا يزال هناك الكثير للتحقيق فيما يتعلق بأمن الأجهزة. على سبيل المثال ، فإن نظام SoC (النظام على رقاقة) المستخدم في العديد من أجهزة المودم لديه إمكانية Bluetooth معطلة من البرامج الثابتة ، ولكن قد يكون من الممكن تمكينها ، كما يقول الباحث.

في الوقت الحالي ، قام الباحثون باختبار البرنامج مسبقة التحميل. على أجهزة المودم ووجدت طرقًا متعددة لمهاجمتها أو استخدامها في الهجمات.

لأحدهما ، من السهل إنشاء صورة لنظام ملفات مودم USB ، وتعديلها وكتابتها على المودم مرة أخرى. وقال تاراكانوف: "هناك أداة متاحة من Huawei لإجراء نسخ احتياطي مودم واستعادتها ، ولكن هناك أيضًا أدوات مجانية تدعم أجهزة المودم من الشركات الصانعة الأخرى.

يمكن للبرامج الضارة التي تعمل على الكمبيوتر أن تكشف عن نموذج وإصدار مودم 3G النشط اكتب صورة بتخصيصات ضارة لها باستخدام مثل هذه الأدوات. سيقوم هذا المودم بعد ذلك بالتنازل عن أي كمبيوتر يتم استخدامه عليه.

يحتوي المودم على برنامج التثبيت الخاص بالتطبيق الذي يتم تثبيته على الكمبيوتر ، بالإضافة إلى برامج التشغيل الضرورية لأنظمة تشغيل مختلفة. يسمح التطبيق للمستخدم بإيقاف وبدء وإدارة اتصال الإنترنت الذي تم إنشاؤه من خلال المودم.

تكون ملفات التكوين للتطبيق المثبت ، بالإضافة إلى تلك الخاصة بمثبّت التطبيق المخزّن على المودم ، في نص عادي ويمكن أن تكون تعديلها بسهولة. يحدد أحد الإعدادات في ملفات التكوين خوادم DNS التي يجب أن يستخدمها المودم للاتصال بالإنترنت.

يمكن للمهاجم تغيير تلك الإدخالات إلى الخوادم التي يسيطر عليها المهاجم ، كما قال تاراكانوف. سيعطي ذلك للمهاجم القدرة على توجيه المستخدمين إلى مواقع ويب مارقة عندما يحاولون زيارة المستخدمين الشرعيين باستخدام اتصال المودم.

بينما لا يمكن تعديل برنامج تثبيت التطبيق نفسه مباشرةً لتحميل البرامج الضارة لأنه قابل للتنفيذ ، هناك بعض الإدخالات في ملف التكوين الخاص بها والتي يمكن استخدامها لهذا الغرض.

على سبيل المثال ، العديد من ملفات التكوين لديها مسارات لمثبياء الفيروسات وخيار تثبيت هذه البرامج أم لا ، قال تاراكانوف. قال الباحث إنه لم يكتشف مطلقًا مضادًا للفيروسات تم شحنه مع أجهزة مودم USB التي تم اختبارها ، ولكن الميزة كانت موجودة.

يمكن للمهاجم إنشاء صورة مخصصة مع ملف تهيئة معدّل يمكّن هذه الميزة ويثبّت ملفًا ضارًا مخزّنًا عليه المودم بدلا من برنامج مكافحة الفيروسات. إذا تم كتابة الصورة على مودم USB ، في كل مرة يقوم المستخدم بتثبيت تطبيق المودم ، سيتم تثبيت البرامج الضارة أيضًا ، كما قال تاراكانوف.

وجد الباحثون أيضا محتمل هجوم شامل. وبمجرد تثبيته على جهاز كمبيوتر ، فإن تطبيق المودم - على الأقل جهاز واحد من هواوي يقوم بالتحقق بشكل دوري من التحديثات من خادم واحد ، كما قال تاراكانوف. البرامج التي تم تصميمها لباحثين محددين من المشغلين للحصول على التحديثات في دليل الخادم الخاص بهذا المشغل.

يستطيع تهاجم المهاجم الذي يعمل على اختراق خادم التحديث هذا ، شن هجمات جماعية ضد مستخدمين من العديد من المشغلين ، حسبما قال تاراكانوف. وأضاف أن مودمات هواوي الجيل الثالث 3G من عدة شركات روسية مختلفة تستخدم نفس الخادم ، ولكن قد تكون هناك خوادم تحديث أخرى لدول أخرى.

قال تاركانوف إنه لم يبحث عن نقاط الضعف في برامج تشغيل المودم الفعلية المثبتة في نظام التشغيل ، لكنه يتوقع أن يكون لديهم نقاط ضعف. وقال إن الغالبية العظمى من سائقي الطرف الثالث بشكل عام لديهم نقاط ضعف.

تاراكانوف متخصص في استغلال الكتابة وإيجاد نقاط الضعف في برامج تشغيل وضع kernel Windows. ومع ذلك ، كان أوليغ كوبريف هو القائد لهذا المشروع البحثي الخاص فيما يتعلق بأجهزة المودم 3G / 4G.

يجب على شخص ما القيام بذلك لأن العديد من أجهزة الكمبيوتر المحمولة الجديدة تأتي مع أجهزة مودم 3G / 4G مدمجة بشكل مباشر ويجب أن يعرف الناس ما إذا كانوا يشكلون تهديدًا أمنيًا.