Car-tech

Samsung Android-gat laat ook SIM-kaarten kwetsbaar achter

Samsung Galaxy Ace - Het overzetten van de telefoonnummers op de SIM-kaart

Samsung Galaxy Ace - Het overzetten van de telefoonnummers op de SIM-kaart

Inhoudsopgave:

Anonim

Een variatie op de recentelijk bekendgemaakte aanval die gegevens van Samsung Android-apparaten kan wissen wanneer een schadelijke webpagina wordt bezocht, kan ook worden gebruikt om de simkaarten uit te schakelen van veel Android-telefoons, zeggen onderzoekers.

Ravishankar Borgaonkar, een onderzoeksassistent bij de afdeling Telecommunicatiebeveiliging van de Technische Universiteit van Berlijn, heeft onlangs de verwijderingsaanval op afstand op de Ekoparty-beveiligingsconferentie in Buenos Aires, Argentinië, gedemonstreerd.

De aanval kan worden gestart vanaf een webpagina door een "tel:" URI (uniforme resource-ID) te laden met een speciale fabrieksresetcode in een iframe. Als de pagina wordt bezocht vanaf een kwetsbaar apparaat, voert de dialer-applicatie automatisch de code uit en voert een fabrieksreset uit.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Verschillende Samsung-Android-apparaten, waaronder Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance en Galaxy Ace waren kwetsbaar omdat ze de speciale fabrieksresetcode ondersteunden.

Borgaonkar liet zien dat een apparaat kan worden gedwongen om automatisch een link naar een dergelijke pagina te openen door een NFC-compatibele telefoon aan te raken aan een schurkachtige NFC-tag, door een QR-code te scannen of door de koppeling op te nemen in een speciaal servicebericht. Een aanvaller kan de koppeling echter ook opnemen in een Twitter-feed, een sms-bericht of een e-mailbericht en het slachtoffer misleiden om er handmatig op te klikken.

Het door deze aanval geëxploiteerde beveiligingslek bevond zich in de Android Stock-kiezer en werd geadresseerd drie maanden geleden. De patchopmerkingen van de Android-bronrepository suggereren dat de dialer is gewijzigd om niet langer speciale codes uit te voeren die zijn doorgegeven via "tel:" URI's.

Mobiele gebruikers zijn in staat om speciale opdrachten op hun telefoons uit te voeren door bepaalde codes in te voeren via het nummer van de telefoon interface.

Deze codes zijn ingesloten tussen de tekens * en # en staan ​​bekend als codes voor Ungestructured Supplementary Supplementary Service Data (USSD) wanneer ze toegang krijgen tot services die worden geleverd door de mobiele operator of MMI-codes (Man-Machine Interface) wanneer ze toegang krijgen. telefoonfuncties.

Niet alle apparaten ondersteunen dezelfde codes, maar sommige zijn min of meer standaard. Bijvoorbeeld, * # 06 # is een bijna universele code voor het weergeven van het IMEI-nummer (International Mobile Equipment Identity) van een Android-apparaat.

Sommige apparaten van andere fabrikanten dan Samsung zijn mogelijk ook kwetsbaar voor de factory reset-aanval. Een eenvoudige Google-zoekopdracht leverde een fabrieksresetcode op voor de populaire HTC Desire-telefoon.

Aanval kan sim-kaarten ook doden

Naast de fabrieksinstellingen kunnen ook andere codes gevaarlijk zijn. Borgaonkar zei tijdens zijn presentatie dat dezelfde aanval kan worden gebruikt om simkaarten te "doden".

Dit is mogelijk vanwege een MMI-code waarmee het PIN-nummer (Personal Identity Number) van een SIM-kaart kan worden gewijzigd met behulp van PUK (Personal Unblocking) Key), Collin Mulliner, een mobiele beveiligingsonderzoeker die werkt in de SECLAB aan de Northeastern University in Boston, zei dinsdag via e-mail.

Als deze code meerdere keren wordt uitgevoerd met de verkeerde PUK, wordt de simkaart permanent vergrendeld en de gebruiker moet een nieuwe krijgen van de operator, aldus Mulliner.

In plaats van een "tel:" URI te gebruiken met de fabrieksresetcode in een iframe, zou een aanvaller tien iframes kunnen hebben met de PIN-code en verkeerde PUK op de kwaadwillende webpagina.

Anders dan de fabrieksresetcode die alleen wordt ondersteund door bepaalde apparaten van bepaalde fabrikanten, moeten de meeste Android-telefoons de code voor het wijzigen van de pincode ondersteunen omdat deze is gestandaardiseerd als een SIM-kaartfunctie, aldus Mulliner. "Het SIM-probleem is naar mijn mening problematischer."

Samsung heeft de uitvoering van de USSD / MMI-code voor Galaxy S III-apparaten al opgelost. "We willen klanten verzekeren dat het recente beveiligingsprobleem met betrekking tot de Galaxy S III al is aangepakt in een software-update," zei Samsung dinsdag in een verklaring per e-mail. "We denken dat dit probleem werd geïsoleerd door vroege productieapparaten en de momenteel beschikbare apparaten worden niet beïnvloed door dit probleem. Om ervoor te zorgen dat klanten volledig worden beschermd, adviseert Samsung om naar software-updates te zoeken via het menu" Instellingen: Info over apparaat: Software-update ". zijn bezig met het evalueren van andere Galaxy-modellen. "

Het is echter onwaarschijnlijk dat alle apparaten die kwetsbaar zijn voor de SIM-vergrendelingsaanval firmware-updates ontvangen van hun fabrikanten. Het is bekend dat de meeste fabrikanten traag firmware-updates uitvoeren en dat veel telefoonmodellen niet eens meer worden ondersteund, waardoor ze waarschijnlijk kwetsbaar blijven.

Daarom heeft Mulliner een applicatie gemaakt met de naam TelStop die de aanval blokkeert door een secundaire te registreren "tel:" URI-handler.

Wanneer TelStop is geïnstalleerd en de telefoon een "tel:" URI ontmoet, krijgt de gebruiker een dialoogvenster om te kiezen tussen TelStop en de gewone kiezer. Als TelStop is gekozen, geeft de toepassing de inhoud van de "tel:" URI weer en wordt er een waarschuwing weergegeven als de inhoud waarschijnlijk kwaadaardig is.