Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд.

AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud. Набор команд состоит из серий коротких текстовых строк, которые объединяют вместе, чтобы сформировать полные команды операций, таких как набор номера, начала соединения или изменения параметров подключения.

Модемы в современных смартфонах также обладают базовыми компонентами, которые позволяют смартфону выходить в интернет исключительно посредством телефонных функций и не только. И хотя AT-команды давно стандартизированы и известно, какой именно минимальный набор команд должен поддерживать смартфон, зачастую производители добавляют своим устройствам собственные наборы команд, которые могут оказаться весьма опасными. К примеру, они позволяют контролировать тачскрин, камеру и многое другое.

Для изучения этой проблемы свои усилия объединили специалисты Флоридского университета, Университета штата Нью-Йорк в Стоуни-Брук, а также представители американского исследовательского подразделения Samsung (Samsung Research America). Исследователи проверили, какие AT-команды поддерживают модемы популярных смартфонов на Android. Для этого были протестированы более 2000 Android-прошивок таких компаний, как ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE. В итоге специалисты выявили более 3500 различных типов AT-команд, многие из которых сочли опасными.

Исследователи подчеркивают, что во многих случаях эти команды вообще нигде не документированы.

Часто AT-команды доступны лишь через интерфейс USB (реже только при включенном режиме отладки). То есть атакующему понадобится получить физический доступ к устройству, или встроить вредоносный компонент внутрь зарядной станции, дока и так далее. Но если атака удалась, злоумышленник может использовать скрытые AT-команды для перезаписи прошивки устройства, обхода защитных механизмов Android, излечения конфиденциальных данных, разблокировки экрана гаджета или передачи устройству произвольных событий касания (touch events), что особенно опасно и позволяет делать со смартфоном что угодно.

Ниже можно увидеть два ролика, один из которых рассказывает об использовании AT-команд в целом, а другой демонстрирует атаку на смартфон LG G4.

Специалисты уже уведомили о потенциальной опасности AT-команд производителей, а также опубликовали список изученных моделей и прошивок Android-устройств. Кроме того, на GitHub выложен shell-скрипт, который использовался для изучения Android-прошивок.

Теперь исследователи планируют заняться изучением устройств Apple и AT-команд, работающих посредством Wi-Fi или Bluetooth.

2 комментария

  1. Владиславище

    29.08.2018 at 22:17

    Пришла очередная беда, откуда не ждали… (

  2. ilych_wu

    30.08.2018 at 07:00

    Ждали. Просто ждали, когда выстрелит.

Оставить мнение