Điện thoại từ 11 nhà sản xuất có thể bị tấn công bởi lệnh AT ẩn

Các nhà nghiên cứu vừa phát hiện ra rằng hàng triệu thiết bị di động đến từ 11 nhà sản xuất smartphone có thể bị tấn công bởi lệnh AT.

Lệnh AT (ATention) hay tập lệnh Hayes, gồm các lệnh chuỗi ngắn được phát triển từ đầu những năm 1980s để truyền qua đường dây điện thoại và kiểm soát modem. Các chuỗi lệnh AT khác nhau có thể gộp lại để ra lệnh cho modem gọi điện, giữ máy hoặc thay đổi các thông số kết nối.

Một nhóm các nhà nghiên cứu đến từ đại học Florida, Stony Brook và Samsung Research America đã tìm hiểu xem lệnh AT nào hiện đang được hỗ trợ trên các máy Android. Phân tích hơn 2.000 firmware Android đến từ 11 OEM như ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony và ZTE, họ phát hiện ra rằng những thiết bị này hỗ trợ hơn 3.500 kiểu lệnh AT, một vài trong số đó lại tiềm ẩn rủi ro.

Các lệnh AT này có khả năng bị tấn công qua giao diện USB, khi kẻ tấn công chiếm quyền thiết bị hoặc giấu mã độc bên trong dock cắm hoặc trạm sạc. Khi được kết nối, kẻ tấn công có thể dùng lệnh AT bí mật để viết lại firmware của thiết bị, vượt qua cơ chế bảo mật của Android, lấy các thông tin quan trọng…

Ở tình huống khả quan nhất, các lệnh AT sẽ chỉ hoạt động khi USB Debugging được bật, nhưng trên nhiều thiết bị, người tấn công có thể truy cập trực tiếp tới lệnh AT dù điện thoại đang bị khóa. Nhiều khi các OEM không hề đề cập tới những lệnh này.

Dưới đây là đoạn video mô tả thực tế tấn công trên LG G4

Như đoạn video trên, nguy hiểm nhất là khi kẻ tấn công có thể bắt chước thao tác chạm màn hình, giúp chiếm toàn quyền thiết bị, cài ứng dụng nhiễm độc để tiếp tục theo dõi.

Các nhà sản xuất điện thoại đã được thông báo về khả năng tấn công bằng lệnh AT qua giao diện USB của điện thoại. Họ cũng đăng lên một website các mẫu điện thoại và phiên bản firmware có khả năng bị tấn công.

Sau khi kiểm tra khả năng truy cập lệnh AT trên máy Android qua giao diện USB, các nhà nghiên cứu cũng sẽ tiến hành trên các thiết bị Apple, nhưng chỉ khi lệnh AT có thể sử dụng qua kết nối truy cập từ xa như WiFi hay Bluetooth.

Trang web danh sách thiết bị và firmware https://atcommands.org/atdb/vendors

Xem thêm:

Thứ Tư, 29/08/2018 15:34
52 👨 316
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng