Moderne Smartphones, die anfällig für Old-School-Angriffe sind

Im Laufe der Zeit wird alte Technologie oft in die Mülleimer des ungenutzten und veralteten - jenen kalten und einsamen Friedhofs, auf dem sich VHS-Kassetten, Disketten und DFÜ-Internet-Sounds befinden (erinnern Sie sich daran?).


lösche alles auf google

Natürlich haben sich unsere Smartphones möglicherweise zu diesen kleinen Computer-Kraftpaketen im Taschenformat entwickelt, aber sie werden aus einem ziemlich offensichtlichen Grund immer noch als 'Telefone' bezeichnet - wir verwenden sie immer noch, um über das Mobilfunknetz zu telefonieren. (Tun Sie immer noch, richtig?)




Als solches haben moderne Smartphones bestimmte Funktionen und Eigenheiten übernommen, die Telefone der alten Schule besaßen. Und nun, wie sich herausstellt, kann ein Teil dieser alten Technologie immer noch für ernsthafte Angriffe ausgenutzt werden!



Lesen Sie weiter und sehen Sie, warum diese neu entdeckten Schwachstellen verheerend sein können.

AT-Tack der alten Schule

Nach den gemeinsamen Bemühungen von elf Forschern der University of Florida, der Stony Brook University und von Samsung Research America sind moderne Android-Smartphones immer noch anfällig für gefährliche AT-Befehle.




Was sind AT (Attention) -Befehle? Diese Codes, auch Hayes-Befehlssatz genannt, wurden bereits in den 80er-Jahren entwickelt, um ein Modem zum Wählen, Auflegen oder Ändern von Verbindungseinstellungen zu veranlassen. Da AT-Befehle für die Übertragung über normale Telefonleitungen konzipiert wurden, sind sie in der Regel kurz und einfach auszuführen.

Jetzt können Sie denken, dass in dieser Ära der Smartphones und des Internets diese alten Schulcodes inzwischen veraltet sein sollten. Denken Sie noch einmal darüber nach.

Gefährliche AT-Befehle können ausgenutzt werden

Es stellt sich heraus, dass sogar moderne Smartphones noch über ein grundlegendes Modem verfügen und weiterhin für eine Vielzahl von AT-Befehlen anfällig sind!




Die Forscher haben mehr als 2.000 Android-Firmware-Images von elf Smartphone-Herstellern analysiert, darunter ASUS, Google, HTC, Huawei, Lenovo, LG, Motorola, Samsung, Sony und ZTE.

Was sie entdeckten, ist ziemlich alarmierend. Sie sagten, dass diese analysierten Android-Telefone immer noch über 3.500 Arten von AT-Befehlen unterstützen, einschließlich spezifischer Betreiberbefehle, die den Zugriff auf wichtige Funktionen wie Kamera und Touchscreen-Steuerung ermöglichen könnten.

Wie dieser Angriff gestartet werden kann

Die Forscher stellten vorerst fest, dass diese AT-Befehlsangriffe nur über die USB-Schnittstelle eines Smartphones gestartet werden können. Dies bedeutet, dass ein Angreifer immer noch physisch auf das Gerät eines Opfers zugreifen oder eine USB-Schnittstelle (Zubehör, Ladestationen usw.) verwenden muss, um die Befehle auszuführen.




Sobald ein Gadget über seinen USB-Anschluss gefährdet ist, kann ein Angreifer geheime AT-Befehle erteilen, um die Android-Sicherheit zu umgehen, Firmware neu zu schreiben, Daten zu stehlen und sogar Touch-Befehle zu replizieren. In einigen Fällen können die AT-Befehle nur verwendet werden, wenn der USB-Debugging-Modus eines Android-Gadgets aktiviert ist.

Die Forscher warnten jedoch, dass viele Telefone auch dann direkten Zugriff auf AT-Befehle gewähren, wenn sie gesperrt sind. Erschreckender ist jedoch, dass viele der Befehle nicht dokumentiert sind und nicht einmal in der Dokumentation des Telefonherstellers erwähnt werden.

Wie Sie in der sehen können Video untenDas größte Risiko besteht darin, dass ein Hacker Touch-Display-Taps ausschließlich über AT-Befehle replizieren kann. Mit diesen Codes kann ein Angreifer die vollständige Kontrolle über ein Android-Gadget erlangen und sogar weitere schädliche Apps installieren.

Welche Handys sind betroffen?

Die Forscher haben ein veröffentlicht Webseite mit einer Liste aller Hersteller und Telefonmodelle dass sie für AT-Befehle anfällig sind. Es handelt sich um eine sehr umfangreiche Datenbank, die Sie jedoch über den Hersteller sortieren können. Die Modelle sind alphabetisch sortiert.




Die betroffenen Anbieter und Unternehmen wurden ebenfalls über die Sicherheitsrisiken informiert. Wir gehen davon aus, dass in Kürze Patches für diese Sicherheitsanfälligkeiten bei AT-Befehlen veröffentlicht werden. Obwohl sich diese ersten Erkenntnisse auf Android-Telefone und deren USB-Schnittstellen beschränken, testen Forscher derzeit ähnliche Angriffe auf iPhones sowie drahtlose Vektoren wie über Wi-Fi und Bluetooth-Schnittstellen.

Für einen genaueren Blick auf diese Studie können Sie das Forschungspapier des Teams lesen:ATtention Spanned: Umfassende Schwachstellenanalyse von AT-Befehlen im Android-Ökosystem. '

Vorsicht vor öffentlichen Ladestationen

Da dieser Angriff (derzeit) nur über die USB-Schnittstelle eines Telefons gestartet werden kann, sollten Sie Ihr Smartphone stets im Auge behalten, um sich zu schützen. Achten Sie außerdem auf öffentliche Ladestationen und unbekanntes USB-Zubehör.




Am sichersten ist es, wenn Sie Ihr eigenes USB-Kabel und Ladegerät mitnehmen und direkt an eine Wandsteckdose anschließen. Wenn Sie auf Reisen sind, ist eine Telefonladestation eines der wichtigsten Dinge, die Sie auf jeden Fall mitbringen müssen.

Wenn Sie kein Kabel oder Ladegerät haben oder keine Steckdose zur Verfügung steht, können Sie das Telefon auch einfach ausschalten und ausschalten, während Sie verbunden sind. Ziehen Sie einfach den Netzstecker und schalten Sie ihn nach etwa einer Stunde Ladezeit ein.