Smartphones de 11 fabricantes estão vulneráveis aos comandos AT/AT Command Attacks

Emanuel Negromonte
Emanuel Negromonte

Este mês, nos deparamos com várias ocorrências relacionadas a vulnerabilidades do Android. Não passou muito tempo desde que ouvimos sobre a suscetibilidade do Android aos ataques MITM e a grande quantidade de vulnerabilidades nos aplicativos pré-instalados. Mais uma vez estamos falando sobre a vulnerabilidade do Android depois que os pesquisadores descobriram que os telefones Android de 11 fabricantes são vulneráveis a ataques de hackers que exploram comandos AT.

Para quem não esta por dentro da vulnerabilidade, o AT Command Attacks (Comando AT) é um conjunto de comandos de cadeia curta desenvolvido no século passado para controlar transmissões de modem, como discagem ou alteração de parâmetros relacionados por meio de uma rede móvel. Enquanto os dispositivos móveis de hoje incluem modems para conexão com redes móveis, os comandos AT existem há muitos anos, mas ainda estão em uso atualmente.

Nota: Caro leitor, de forma particular vamos usar o termo Comando AT em nosso idioma ao invés de AT Command Attacks durante a explicação do feito.

AT Command Attacks ameaçam telefones Android de 11 fornecedores

Um grupo de pesquisadores de segurança descobriu como o comando AT explora os ataques que ameaçam a maioria dos smartphones Android atualmente. De forma intensiva, eles testaram telefones Android de 11 fabricantes, e em todos eles foram dados como vulneráveis a ataques de comando AT. Eles apresentaram os detalhes de suas descobertas em um documento incluído nos Anais do 27º Simpósio de Segurança USENIX .

Segundo relatos, a equipe de 11 pesquisadores de diferentes institutos analisou uma variedade de smartphones de diferentes fornecedores para observar o impacto das explorações de comandos AT. Como afirmado em seu trabalho,

Nós, sistematicamente recuperamos e extraímos comandos AT de mais de 2.000 imagens de firmware de smartphones Android em 11 fabricantes para construir um banco de dados de 3.500 comandos. Testamos este corpus de comando AT contra 8 dispositivos Android de 4 fornecedores via conexões USB.

Os comandos AT ‘suportam funções de telefonia’ nos smartphones. Todos os comandos, de acordo com os pesquisadores, podem permitir que um invasor tenha acesso ao dispositivo através da interface USB. Para explorar esta vulnerabilidade, um invasor precisa apenas ocultar conteúdo mal-intencionado em qualquer estação de carregamento ou em estações de conexão USB. Depois que os telefones de destino se conectam ao USB, o invasor pode invadir o dispositivo e explorar os comandos AT do dispositivo para atividades maliciosas. Como explicado pelos pesquisadores,

Descobrimos que os comandos AT são acessados através da interface USB e permitem uma funcionalidade quase arbitrariamente poderosa sem a necessidade de autenticação. Como tal, eles apresentam uma grande superfície de ataque para smartphones modernos. …Encontramos a possibilidade de diferentes ataques usando comandos AT, incluindo flash de firmware, mecanismo de segurança Android ignorando fazendo chamadas via USB, desbloqueando telas, injetando eventos de toque, exfiltrando dados sensíveis, etc.

Pesquisadores informaram os fabricantes sobre a vulnerabilidade

Em seu estudo, os pesquisadores levaram os telefones Android de 11 fabricantes, e são eles:

  • ASUS;
  • HTC;
  • Google;
  • Huawei;
  • LG;
  • Samsung;
  • Motorola;
  • LineageOS;
  • Lenovo;
  • Sony;
  • ZTE.

Usando modelos diferentes desses fabricantes, os pesquisadores prosseguiram com seu estudo da maneira indicada abaixo em seu artigo.

Começamos identificando e recuperando 2.018 imagens de firmware de smartphones binários do Android, cobrindo 11 grandes fabricantes de celulares Android. Em seguida, para cada firmware, descompactamos a imagem usando uma variedade de ferramentas e extraímos sequências de comando AT usando uma expressão regular. Após a filtragem adicional, recuperamos 3.500 comandos AT exclusivos, muitos dos quais possuem cadeias de parâmetros diferentes. Finalmente, usando esse banco de dados, avaliamos o impacto de segurança desses comandos em dispositivos Android reais, configurando uma estrutura de teste automatizada para enviar os comandos para dispositivos Android físicos e monitorar os efeitos colaterais.

Depois de concluir o estudo, a equipe informou aos fabricantes sobre a falha de segurança. Essa informação também consta no relatório emitido por eles. Mas, até o momento nenhuma comunicação foi feita por nenhum fabricante.

Nós notificamos cada fornecedor de quaisquer descobertas relevantes e trabalhamos com sua equipe de segurança para resolver os problemas.

Neste estudo, os pesquisadores levaram em conta os ataques do comando AT via interface USB em smartphones Android. Pensando um pouco no futuro, eles estão planejando realizar estudos em dispositivos Apple, bem como investigar as possibilidades de ataques por meio de outros modos de conexão, como Bluetooth e WiFi.

Alguns usuários também fizeram testes e publicaram seus vídeos no YouTube, separamos um vídeo abaixo de um teste feito em um modelo da LG.

Com informações do latesthackingnews

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.