Car-tech

ثقب Samsung Android أيضًا يترك شرائح SIM ضعيفة

Oneplus 7 Pro Amazing Features In 2020

Oneplus 7 Pro Amazing Features In 2020

جدول المحتويات:

Anonim

يمكن أيضًا استخدام تنويع للهجوم الذي تم الكشف عنه مؤخرًا والذي يمكنه مسح البيانات من أجهزة Samsung Android عند زيارة صفحة ويب ضارة لتعطيل بطاقات SIM. من العديد من هواتف أندرويد ، يقول الباحثون.

رافيزانكار بورغونكار ، مساعد باحث في قسم أمن الاتصالات في الجامعة التقنية في برلين ، أظهر مؤخراً البيانات البعيدة التي تمسح الهجوم في مؤتمر الأمن في إكوبارتي في بوينس آيرس ، الأرجنتين.

يمكن إطلاق الهجوم من صفحة ويب عن طريق تحميل "tel:" URI (معرف مورد منتظم) مع رمز إعادة تعيين مصنع خاص داخل iframe. إذا تمت زيارة الصفحة من جهاز ضعيف ، يقوم تطبيق Dialer تلقائيًا بتنفيذ التعليمة البرمجية ويقوم بإعادة ضبط المصنع.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]

العديد من أجهزة Samsung Android ، بما في ذلك Samsung Galaxy تم الإبلاغ أن S S و Galaxy S II و Galaxy Beam و S Advance و Galaxy Ace معرضين للخطر بسبب دعمهم لرمز إعادة ضبط المصنع الخاص.

أظهر Borgaonkar أنه يمكن إجبار الجهاز على فتح رابط تلقائيًا إلى هذه الصفحة من خلال لمس هاتف يعمل بتقنية NFC إلى علامة NFC تالفة ، عن طريق مسح رمز الاستجابة السريعة أو تضمين الرابط في رسالة خدمة خاصة. ومع ذلك ، يمكن للمهاجم أيضًا تضمين الرابط في موجز Twitter أو SMS أو رسالة بريد إلكتروني وخداع الضحية للنقر عليه يدويًا.

تم تحديد الثغرة التي تم استغلالها من قبل هذا الهجوم في طالب جهاز Android للبحث وتمت معالجته قبل ثلاثة اشهر. تشير تعليقات التصحيح من مستودع مصدر Android إلى أن الطالب قد تم تعديله ليعدم تنفيذ رموز خاصة تم تمريرها عبر "tel:" URIs.

مستخدمو الجوال قادرون على تنفيذ أوامر خاصة على هواتفهم عن طريق كتابة رموز معينة من خلال الاتصال الهاتفي

هذه الرموز مُحاطة بين الرمزين * و # وتعرف باسم رموز بيانات الخدمة التكميلية غير الهيكلية (USSD) عند وصولها إلى الخدمات التي يوفرها مشغل الهاتف المحمول ، أو رموز واجهة MMI (Man-Machine Interface) ، عند وصولها وظائف الهاتف.

ليست كل الأجهزة تدعم نفس الرموز ، ولكن بعضها أقل أو أكثر. على سبيل المثال ، يعتبر # 06 # * رمزًا عالميًا تقريبًا لعرض رقم IMEI (رقم الجهاز المتنقل الدولي) لجهاز Android.

قد تكون بعض الأجهزة من جهات تصنيع أخرى إلى جانب Samsung عرضة لهجمات إعادة ضبط المصنع. عرض بحث بسيط من Google رمز إعادة تعيين إعدادات المصنع لهاتف HTC Desire الشهير.

الهجوم يمكن أن يقتل بطاقات SIM أيضًا.

بالإضافة إلى رموز إعادة تعيين إعدادات المصنع ، قد تكون بعض الرموز الأخرى خطيرة أيضًا. ذكر Borgaonkar خلال العرض الذي قدمه أن الهجوم نفسه يمكن استخدامه "لقتل" بطاقات SIM.

وهذا ممكن بسبب رمز MMI الذي يسمح بتغيير رقم PIN (رقم الهوية الشخصية) لبطاقة SIM باستخدام PUK (فك القفل الشخصي) Key) ، قال كولن مولينير ، وهو باحث أمن متنقل يعمل في SECLAB في جامعة نورث إيسترن في بوسطن ، يوم الثلاثاء عبر البريد الإلكتروني.

إذا تم تنفيذ هذا الرمز عدة مرات باستخدام PUK غير صحيح ، يتم قفل بطاقة SIM بشكل دائم و يحتاج المستخدم إلى الحصول على واحدة جديدة من المشغل ، على حد قول مولينير.

بدلاً من استخدام رمز "رقم الهاتف": URI مع رمز إعادة تعيين المصنع في iframe ، يمكن أن يكون للمهاجم عشرة إطارات مضمنة مع رمز تغيير PIN و PUK خاطئ على صفحة الويب الضارة.

على عكس كود إعادة ضبط المصنع الذي يدعمه فقط بعض الأجهزة من بعض الشركات المصنعة ، فإن معظم هواتف Android يجب أن تدعم رمز تغيير رقم التعريف الشخصي لأنه موحَّد كميزة لبطاقة SIM ، كما قال مولينر. "مشكلة SIM أكثر إشكالية في رأيي."

قامت سامسونج بالفعل بإصلاح مشكلة تنفيذ رمز USSD / MMI لأجهزة Galaxy S III. وقالت سامسونج يوم الثلاثاء في بيان عبر البريد الإلكتروني "نود أن نؤكد للعملاء أن القضية الأمنية الأخيرة التي تؤثر على Galaxy S III قد تم تناولها بالفعل في تحديث للبرامج". "نعتقد أن هذه المشكلة كانت معزولة على أجهزة الإنتاج المبكرة ، ولا تتأثر الأجهزة المتوفرة حاليًا بهذه المشكلة. ولضمان حماية العملاء بشكل كامل ، تنصح سامسونج بالتحقق من تحديثات البرامج من خلال قائمة" الإعدادات: حول الجهاز: تحديث البرامج ". قيد عملية تقييم نماذج Galaxy أخرى. "

ومع ذلك ، فمن غير المحتمل أن تتلقى جميع الأجهزة المعرضة لهجوم قفل بطاقة SIM تحديثات للبرامج الثابتة من الشركات المصنعة لها. من الحقائق المعروفة أن معظم الشركات المصنعة بطيئة في إصدار تحديثات البرامج الثابتة ، كما أن العديد من طرازات الهواتف غير مدعومة حتى الآن ، لذا سيظلون عرضة للهجمات.

وبسبب هذا ، أنشأ مولينر تطبيقًا باسم TelStop يحظر الهجوم عن طريق تسجيل ثانوي "tel:" URI handler.

عند تثبيت TelStop ويواجه الهاتف "tel:" URI ، يتم تقديم المستخدم مع مربع حوار للاختيار بين TelStop وبرنامج الاتصال العادي. إذا تم اختيار TelStop ، فسيكشف التطبيق عن محتوى "الهاتف:" URI وسيعرض تحذيرًا إذا كان المحتوى ضارًا على الأرجح.