Минуточку внимания
Эксперты Университета штата Флорида, Университета Стони-Брук и Samsung Research America обнаружили, что различные комбинации AT-команд, поддерживаемые миллионами различных мобильных устройств, могут использоваться для совершения кибератак. (https://securityaffairs.co/wordpress/75683/hacking/at-commands-attacks-android.html)
AT-команды (AT происходит от англ. attention — "внимание"), набор команд, разработанных в 1977 г. компанией Hayes для собственной разработки, модема Smartmodem 300 baud.
Это набор команд, который состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.
На сегодняшний день международные регулирующие органы определили список AT-команд, которые смартфоны должны поддерживать обязательно, но в реальности многие производители дополняют "обязательный список" своими специализированными командами, которые используются для управления различными специфическими функциями.
И вот тут как раз и кроется угроза.
Эксперты проанализировали более 2000 образов фирменного ПО (прошивок) 11 производителей мобильных устройств под Android - ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. Обнаружилось, что эти устройства поддерживают более 3500 различных типов AT-команд. В некоторых случаях AT-команды позволяли получить доступ к очень опасным функциям, реализованным вендорами; очень часто эти функции даже не были задокументированы, - вплоть до полного отсутствия упоминаний о них в документах.
USB-устройство – всё, что нужно
Выяснилось, например, что практически все устройства поддерживали приём AT-команд через интерфейс USB; для совершения атаки с их помощью злоумышленнику потребовалось бы иметь физический доступ к устройству или использовать вредоносный компонент в док-станции или зарядном устройстве.
Эксперты установили, что с помощью одних только AT-команд можно производить целый ряд очень серьёзных манипуляций, вплоть до перезаписывания прошивки, обхода средств безопасности Android, вывода важной информации, разблокирования экрана и имитации событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удалённый контроль.
Мало того, направлять такие команды на телефон можно даже в тех случаях, когда он заблокирован.
"Судя по приведённому описанию, AT-команды, особенно незадокументированные, представляют собой очень эффективный вектор для совершения кибератак на мобильные устройства, - говорит Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - То, что для реального осуществления атаки потребуется иметь физический доступ или вредоносное USB-устройство, остроту проблемы, конечно, снижает, но не очень сильно. Ситуация напоминает дом, где входная дверь заперта на самый современный замок, а форточка оставлена открытой. Причём вопросы в данном случае следует задавать производителям прошивок: незадокументированными, скорее всего, остались те AT-команды, которые использовались для внутреннего тестирования разработчиками, и вообще не должны были попасть в итоговую версию фирменного ПО".
Результаты исследований опубликованы.
Авторы также опубликовали shell-скрипт, с помощью которого находили в исследуемых прошивках элементы, связанные с использованием AT-команд, и составили список моделей смартфонов и их версий прошивок, которые раскрывают AT-интерфейс.