Popüler Android telefonlar sahiplerinin gizlice gizlenmesi için kandırılabilir – TechCrunch


Güvenlik araştırmacıları, birkaç popüler Android telefonun, aksesuarların telefonun altındaki temel bant yazılımına erişimini sağlayan bir zayıflıktan yararlanarak sahiplerini gizlemeye zorlanabileceğini keşfettiler.

Saldırganlar bu erişimi, savunmasız telefonları kandırmak, IMEI ve IMSI numaraları gibi benzersiz tanımlayıcılarından vazgeçmek, telefon görüşmelerini engellemek, çağrıları başka bir telefona iletmek veya tüm telefon görüşmelerini ve internet erişimini tamamen engellemek için bir hedefin bağlantısını düşürmek için kullanabilir.

Yalnızca TechCrunch ile paylaşılan araştırma, Google’ın Pixel 2, Huawei’deki Nexus 6P ve Samsung’un Galaxy S8 + dahil en az 10 popüler Android cihazını etkiliyor.

Güvenlik açıkları, telefonun modeminin hücre ağı ile iletişim kurmasına olanak tanıyan, örneğin telefon görüşmesi yapma veya internete bağlanma yazılımı olan temel bant ürün yazılımıyla iletişim kurmak için kullanılan arabirimde bulunur. Önem verildiğinde, temel bant, uygulamaları da dahil olmak üzere, cihazın geri kalanından genellikle uzak durur ve kritik olmayan komutların çalışmasını önlemek için genellikle kara kara listeyle gelir. Ancak araştırmacılar, pek çok Android telefonun yanlışlıkla kulaklık ve kulaklık gibi Bluetooth ve USB aksesuarlarının temel bantlara erişmesine izin verdiğini buldu. Saldırgan bir aksesuardan yararlanarak, bir saldırgan bağlı bir Android telefonda komutları çalıştırabilir.

“Bu saldırıların etkisi, hassas kullanıcı bilgilerinin maruz kalmasından tam hizmet kesintisine kadar değişiyor” dedi. Araştırmanın iki yazarından olan Syed Rafiul Hussain ve Imtiaz Karim, TechCrunch'a bir e-postayla.

Hussain ve meslektaşları Imtiaz Karim, Fabrizio Cicala ve Purdue Üniversitesi'nden Elisa Bertino ve Iowa Üniversitesi'nden Omar Chowdhury gelecek ay bulgularını sunmaya hazırlanıyorlar.

“Bu saldırıların etkisi hassas kullanıcı bilgisine maruz kalmadan tam hizmet kesintisine kadar değişiyor.”
Syed Rafiul Hussain, İmtiaz Karim

Ana bant ürün yazılımı, aygıtın hücresel işlevlerini kontrol eden AT komutları olarak bilinen özel komutları kabul eder. Bu komutlar, modeme hangi telefon numarasının aranacağını söylemek için kullanılabilir. Ancak araştırmacılar bu komutların manipüle edilebileceğini buldu. Araştırmacılar, potansiyel olarak sorunlu AT komutları bulmaya çalışan ATFuzzer adlı bir araç geliştirdiler.

Testlerinde araştırmacılar, savunmasız Android telefonlarını hassas cihaz verilerini sızdırmaya zorlamak ve telefon görüşmelerini değiştirmek için kandırabilecek 14 komut keşfetti.

Ancak, tüm cihazlar aynı komutlara açık değildir veya aynı şekilde manipüle edilemez. Araştırmacılar, örneğin, bazı komutların bir Galaxy S8 + telefonunu IMEI numarasını sızdırmasına neden olarak kandırabilir, telefon aramalarını başka bir telefona yönlendirebilir ve hücresel bağlantılarını azaltabilir; bunların tümü telefon konuşmalarını dinlemek ve dinlemek için kullanılabilir. “stingrays” olarak bilinen uzman hücresel gözetleme donanımında olduğu gibi, diğer cihazlar manipülasyona açık değildi, ancak internet bağlantısını ve telefon görüşmelerini engellemek için kullanılabilecek komutlara açıktı.

Güvenlik açıklarından yararlanmak zor değil, ancak tüm doğru koşulların karşılanmasını gerektiriyor.

Hussain ve Karim, “Saldırılar, ucuz Bluetooth konektörleri olan bir düşman tarafından veya kötü amaçlı bir USB şarj istasyonu kurarak kolayca gerçekleştirilebilir” dedi. Başka bir deyişle, bilgisayar gibi bir aksesuara İnternet üzerinden erişilebiliyorsa, telefonu değiştirmek mümkündür. Veya bir telefon bir Bluetooth cihazına bağlıysa, saldırganın yakın olması gerekir. (Bazı cihazların Bluetooth uygulamasındaki güvenlik açıkları, bazı cihazların diğerlerine göre saldırılara karşı daha savunmasız kalmasına neden olan Bluetooth saldırıları zor değildir.)

Araştırmacılar “Akıllı telefonunuz bir kulaklıkla veya başka bir Bluetooth cihazla bağlıysa, saldırgan önce Bluetooth bağlantısının doğal güvenlik açıklarından yararlanabilir ve ardından hatalı biçimlendirilmiş AT komutlarını enjekte edebilir” dedi.

Samsung, bazı cihazlarındaki güvenlik açıklarını fark etti ve yamaları ortaya çıkardı. Huawei, yazı yazarken yorum yapmadı. Google, “Bildirilen sorunlar, Bluetooth spesifikasyonlarına uygun ya da güncel güvenlik yamalarıyla Pixel cihazlarda çoğaltılmıyor” dedi.

Hussain, iPhone'ların güvenlik açıklarından etkilenmediğini söyledi.

Bu araştırma, temel bant ürün yazılımındaki güvenlik açıklarını inceleyen en son haline gelir. Yıllar geçtikçe, çeşitli telefonları ve temel bant açıkları bulunan cihazları inceleyen birkaç makale vardı. Bu raporlar nadir olmasına rağmen, güvenlik araştırmacıları uzun zamandır istihbarat teşkilatlarının ve bilgisayar korsanlarının sessiz saldırıları başlatmak için bu kusurları kullanabileceği konusunda uyardılar.