Video: Paper Laptop (Noiembrie 2024)
Când mașinile de scris erau de înaltă tehnologie, producătorii nu trebuiau să se îngrijoreze decât de obținerea cheilor în locurile potrivite și livrarea produselor finite clienților. În aceste zile, totul este în rețea, iar producătorii sunt responsabili brusc pentru mult mai multe.
Producătorii moderni de înaltă tehnologie trebuie să fie capabili să facă legătura cu setările pe dispozitivele lor mult timp după ce părăsesc fabrica. În acest scop, creatorii multor produse wireless populare - telefoane mobile incluse - folosesc comenzi ascunse pentru a controla dispozitivele de la distanță.
În timpul prezentării lor Black Hat, Mathew Solnik și Marc Blanchou au spus că aceste controale ascunse pot fi găsite în peste 2 miliarde de dispozitive din întreaga lume. Și nu doar telefoane inteligente, ci telefoane, laptopuri, dispozitive M2M încorporate și chiar mașini. Aproape orice cu un radio celular. Puteți spune că va fi o prezentare importantă, deoarece participanții au fost sfătuiți de mai multe ori să închidă și să nu-și reducă doar dispozitivele celulare.
Cum functioneaza
Aceste funcții de control de la distanță sunt, au spus prezentatorii, mandatar transportat. „Dacă doresc să facă X sau Y, le dau producătorilor și pun în aplicare aceste cerințe”, a spus Solnik, care a explicat că majoritatea acestor instrumente se încadrează în categoria managementului OMA.
Ce pot face aceste controale? Cele mai multe sunt concepute pentru a vă preocupa de transportatorii care vă preocupă, cum ar fi setările de rețea de pe telefon. Unele sunt mult mai puternice și pot șterge de la distanță dispozitivele, le pot bloca, instala software, elimina software și așa mai departe.
Desigur, la Black Hat, totul este smuls. Prezentatorii spun că, prin deconstruirea acestor controale ascunse, au găsit defecte subiacente, care sunt coapte pentru exploatare. Îmbinând vulnerabilitățile în aceste instrumente, prezentatorii au spus că sunt capabili să execute de la distanță cod pe dispozitivele Android și ar putea efectua chiar și un jailbreak aerian al unui nou iPhone de stoc.
Exploatarea, și chiar testarea, pentru aceste vulnerabilități, a necesitat un hardware unic în plus la cunoștințele tehnice. Prezentatorii au explicat că uneori era necesar să-și păcălească telefoanele de testare, gândindu-se că se găsesc într-o adevărată rețea celulară, nu doar Wi-Fi. Alteori, au trebuit să blocheze banda LTE pentru a păcăli telefoanele să folosească diferite radiouri care ar putea fi mai ușor exploatate.
Din păcate, demonii demo-urilor live i-au împiedicat pe Solnik și Blanchou să-și efectueze trucurile pe scenă. Din fericire, au promis videoclipuri care demonstrează atacurile lor.
Ești în pericol?
Vulnerabilitățile pe care le-au descoperit afectează telefoanele din majoritatea rețelelor și platformelor: GSM, CDMA, LTE, Android, Blackberry, dispozitive M2M încorporate și iOS. Deși există un software de bază care afectează toate aceste platforme, defalcarea exactă a vulnerabilității sau a instrumentelor ascunse disponibile este destul de complicată. De exemplu, majoritatea operatorilor Android din SUA folosesc aceste controale ascunse, dar doar Sprint le folosește pe iOS.
Din fericire, cercetătorii spun că au dezvăluit vulnerabilitățile pe care le-au găsit transportatorilor și dezvoltatorilor de software. Patch-urile sunt deja în joc sau vor fi foarte curând.
Aceasta nu a fost singura discuție care a pus probleme cu instrumentele folosite pentru a controla dispozitivele mobile la o scară uriașă. O altă prezentare a Black Hat a arătat că aproape toate softurile MDM sufereau de vulnerabilități subiacente și ar putea crea mai multe probleme decât rezolvă.
Deși instrumentele de bază examinate de Solnik și Blanchou nu sunt tocmai MDM, este destul de aproape. Dar ceea ce arată cu adevărat este că aceste modele de control de sus în jos s-ar putea să nu fie atât de sigure cum am crezut noi.