vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского” 2

Дата публикации: 03.06.2016
Количество просмотров: 1577

В "Лаборатории Касперского" экспериментальным путем выявили опасность зарядки смартфонов через USB-порты компьютеров. Такой способ питания телефона открывает злоумышленникам доступ в систему телефона, что может обернуться заражением вредоносным ПО и краже данных.

После тестирования смартфонов, работающих на Android и iOS, эксперты выяснили, что при подключении к компьютеру с помощью USB устройства начинают обмен определенными данными: тип устройства, серийный номер, информация о прошивке и так далее.

 

Как это происходит

Эксперты лаборатории, проводившие эксперимент выявили одну интересную деталь: тестируемый смартфон во время установки CDC-драйвера прибегает к установке COM-порта, помечая его в качестве модема. Примечательно, что на тестируемом телефоне был отключен режим модема. К COM-порту легко подключиться обычными средствами. Вернее подключение происходит лишь к одному из слоев - к интерфейсу при помощи которого можно начать общение с модемом.

Операционная система Android состоит из многих слоев. Один из них - Radio Interface Layer (RIL), в функции которого входит взаимодействие между приложениями прикладного слоя и модемом с использованием специальных команд. Для работы с модемами используются АТ-команды. В целом количество команд доступных модему зависит от прошивки телефона и ограничений RIL-слоя.  В итоге подключившись к СОМ-порту, используя ATI1-9 команды можно получить полную информацию о смартфоне и модеме.

ATI2 возвращает IMEI номер. Тут мы видим, что испытуемый аппарат – двухсимочный.

Применяя другие команды мы можем узнать еще множество разнообразной информации от заряда батареи до текущего уровня сигнала сети.

Как отмечают эксперты, для модемов есть еще одна команда, позволяющая сделать звонок на любой номер вне зависимости от того включен экран или нет. Примечательно, что использовать команду можно даже на телефонах с защитой, где без знания пароля нельзя сделать звонка никуда кроме экстренных служб. Кроме того, есть команды позволяющие узнать информацию из записной книжки.

Злоумышленники, применяя вышеперечисленные команды, могут узнать много полезной информации как о защищенности смартфона, так и личные данные его владельца.
 

Как перепрошить телефон удаленно

Однако это еще цветочки. Продолжив эксперимент, в "Лаборатории Касперского" выявили еще одну команду, с помощью которой можно перезагрузить телефон в режим обновления прошивки, что дает злоумышленнику возможность выполнять с устройством практически любые возможные действия. Чтобы проверить предположение был проведен эксперимент. Исследуемый смартфон восстановили до заводской прошивки и настроек. После подключения к телефону, из него с использованием АТ-команд была добыта информация о модели устройства и версии ОС. При помощи последней обнаруженной команды смартфон перезагрузили в режим перепрошивки.

После перезагрузки идентифицировать устройство с помощью информации полученной ранее через АТ-команды не составило никакого труда. Дальше в системе были получены root-права и произведено обновление прошивки.

На обновление системы ушло не более минуты, далее телефон перезагрузился, а нужный скрипт выполнил установку root-приложения, после чего прибрал за собой и самоудалился.

После еще одной перезагрузки все данные пользователя остались на месте, но в системе появилось приложение SuperSU.

Его нельзя удалить стандартными средствами, а также оно имеет доступ с root-правами к файловой системе. На весь процесс ушло не больше трех минут.

Чем все это грозит рядовым пользователям

В "Лаборатории Касперского" отмечают, что если бы пакет, установленный способом упомянутым выше, предназначался бы для определенной задачи - установки конкретного приложения или изменений в конфигурации устройства. Это бы позволило уменьшить размер пакета и скрипта, тем самым сократив время, требуемое на установку. Возможны и другие варианты развития событий: к примеру, установка троянов, системных служб или бэкдора. При этом все внесенные изменения не будут обнаружены владельцем смартфона, потому что система не будет их распознавать, как вредоносные.

Фактически злоумышленники могут удаленно делать с вашим смартфоном все, что угодно: удалять и устанавливать приложения, копировать сообщения, файлы и кэш приложений. Также можно зашифровать ценные данные и требовать выкуп за их возврат или попросту их уничтожить. Причем делается все это достаточно быстро.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/29341/vzlomat-smartfon-s-pomoschyu-usb-zaryadki-eksperiment-laboratorii-kasperskogo-.html

Комментарии:(2) комментировать

3 июня 2016 - 14:55
Robot_NagNews:
#1

Материал:
В “Лаборатории Касперского” экспериментальным путем выявили опасность зарядки смартфонов через USB-порты компьютеров. Такой способ питания телефона открывает злоумышленникам доступ в систему телефона, что может обернуться заражением вредоносным ПО и краже данных.

Полный текст


3 июня 2016 - 14:55
tantal56:
#2

решается использованием собственного кабеля с отрезанными жилами data


4 июня 2016 - 4:13
fhunter:
#3

http://syncstop.com/ - уже давно есть :)


Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться