1. Новости
Заметки пользователей
03.06.2016 05:50
PDF
11514
3

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

В "Лаборатории Касперского" экспериментальным путем выявили опасность зарядки смартфонов через USB-порты компьютеров. Такой способ питания телефона открывает злоумышленникам доступ в систему телефона, что может обернуться заражением вредоносным ПО и краже данных.

После тестирования смартфонов, работающих на Android и iOS, эксперты выяснили, что при подключении к компьютеру с помощью USB устройства начинают обмен определенными данными: тип устройства, серийный номер, информация о прошивке и так далее.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

 

Как это происходит

Эксперты лаборатории, проводившие эксперимент выявили одну интересную деталь: тестируемый смартфон во время установки CDC-драйвера прибегает к установке COM-порта, помечая его в качестве модема. Примечательно, что на тестируемом телефоне был отключен режим модема. К COM-порту легко подключиться обычными средствами. Вернее подключение происходит лишь к одному из слоев - к интерфейсу при помощи которого можно начать общение с модемом.

Операционная система Android состоит из многих слоев. Один из них - Radio Interface Layer (RIL), в функции которого входит взаимодействие между приложениями прикладного слоя и модемом с использованием специальных команд. Для работы с модемами используются АТ-команды. В целом количество команд доступных модему зависит от прошивки телефона и ограничений RIL-слоя.  В итоге подключившись к СОМ-порту, используя ATI1-9 команды можно получить полную информацию о смартфоне и модеме.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

ATI2 возвращает IMEI номер. Тут мы видим, что испытуемый аппарат – двухсимочный.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

Применяя другие команды мы можем узнать еще множество разнообразной информации от заряда батареи до текущего уровня сигнала сети.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

Как отмечают эксперты, для модемов есть еще одна команда, позволяющая сделать звонок на любой номер вне зависимости от того включен экран или нет. Примечательно, что использовать команду можно даже на телефонах с защитой, где без знания пароля нельзя сделать звонка никуда кроме экстренных служб. Кроме того, есть команды позволяющие узнать информацию из записной книжки.

Злоумышленники, применяя вышеперечисленные команды, могут узнать много полезной информации как о защищенности смартфона, так и личные данные его владельца.
 

Как перепрошить телефон удаленно

Однако это еще цветочки. Продолжив эксперимент, в "Лаборатории Касперского" выявили еще одну команду, с помощью которой можно перезагрузить телефон в режим обновления прошивки, что дает злоумышленнику возможность выполнять с устройством практически любые возможные действия. Чтобы проверить предположение был проведен эксперимент. Исследуемый смартфон восстановили до заводской прошивки и настроек. После подключения к телефону, из него с использованием АТ-команд была добыта информация о модели устройства и версии ОС. При помощи последней обнаруженной команды смартфон перезагрузили в режим перепрошивки.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

После перезагрузки идентифицировать устройство с помощью информации полученной ранее через АТ-команды не составило никакого труда. Дальше в системе были получены root-права и произведено обновление прошивки.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

На обновление системы ушло не более минуты, далее телефон перезагрузился, а нужный скрипт выполнил установку root-приложения, после чего прибрал за собой и самоудалился.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

После еще одной перезагрузки все данные пользователя остались на месте, но в системе появилось приложение SuperSU.

Взломать смартфон с помощью USB-зарядки. Эксперимент “Лаборатории Касперского”

Его нельзя удалить стандартными средствами, а также оно имеет доступ с root-правами к файловой системе. На весь процесс ушло не больше трех минут.

Чем все это грозит рядовым пользователям

В "Лаборатории Касперского" отмечают, что если бы пакет, установленный способом упомянутым выше, предназначался бы для определенной задачи - установки конкретного приложения или изменений в конфигурации устройства. Это бы позволило уменьшить размер пакета и скрипта, тем самым сократив время, требуемое на установку. Возможны и другие варианты развития событий: к примеру, установка троянов, системных служб или бэкдора. При этом все внесенные изменения не будут обнаружены владельцем смартфона, потому что система не будет их распознавать, как вредоносные.

Фактически злоумышленники могут удаленно делать с вашим смартфоном все, что угодно: удалять и устанавливать приложения, копировать сообщения, файлы и кэш приложений. Также можно зашифровать ценные данные и требовать выкуп за их возврат или попросту их уничтожить. Причем делается все это достаточно быстро.

3 комментариев
Оставлять комментарии могут только авторизованные пользователи
Robot_NagNews
Robot_NagNews

Материал:

В “Лаборатории Касперского” экспериментальным путем выявили опасность зарядки смартфонов через USB-порты компьютеров. Такой способ питания телефона открывает злоумышленникам доступ в систему телефона, что может обернуться заражением вредоносным ПО и краже данных.

 

Полный текст

tantal56
tantal56

решается использованием собственного кабеля с отрезанными жилами data

fhunter
fhunter
http://syncstop.com/ - уже давно есть :)