Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Популярные Android-телефоны позволяют получить доступ к прошивке радиомодуля

11/11/19

hack59-3Исследователи безопасности из Университетов Пердью и Айовы (США) обнаружили уязвимости в нескольких популярных Android-телефонах, эксплуатируя которые злоумышленник может получить доступ к прошивке радиомодуля (baseband) с помощью аксессуаров.

Преступники могут обманным путем заставить уязвимые телефоны раскрыть уникальные идентификаторы, таких как IMEI- и IMSI-номера, заставить смартфон использовать небезопасное соединение с целью перехвата телефонных вызовов, переадресовать звонки или вовсе блокировать все телефонные вызовы и доступ к интернету.

По словам исследователей, проблема затрагивает как минимум 10 популярных Android-устройств, в том числе Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8 Plus.

Уязвимости обнаружены в интерфейсе, используемом для связи с прошивкой радиомодуля, которая позволяет модему телефона взаимодействовать с сотовой сетью — совершать телефонные звонки или подключаться к интернету. Данное ПО обычно изолировано от остальных приложений и часто поставляется с черным списком команд для предотвращения запуска неважных команд. Как сообщают исследователи, некоторые телефоны непреднамеренно предоставляют Bluetooth- и USB-аксессуарам, таким как наушники и гарнитуры, доступ к прошивке радиомодуля. Воспользовавшись уязвимыми аксессуарами, злоумышленник может выполнять команды на подключенных к ним Android-смартфонах.

«Воздействие этих атак варьируется от раскрытия конфиденциальной информации пользователя до полного отказа в обслуживании», — сообщили исследователи.

Прошивка радиомодуля способна принимать специальные AT-команды, управляющие сотовыми функциями устройства. Как обнаружили исследователи, командами можно манипулировать. В ходе тестирования исследователи обнаружили 14 команд, которые можно использовать для обмана уязвимых Android-телефонов, похищения конфиденциальных данных и управления вызовами.

Как пояснили исследователи, для атак могут использоваться дешевые Bluetooth-коннекторы или вредоносные зарядные USB-станции. Таким образом злоумышленник может манипулировать смартфоном с помощью компьютера (если аксессуар доступен через интернет) или через подключение к Bluetooth-устройству (для этого атакующий должен находиться в непосредственной близости от него).

«Если смартфон подключен к гарнитуре или любому другому Bluetooth-устройству, атакующий сначала может проэксплуатировать уязвимости в Bluetooth-протоколе, а затем внедрить вредоносные AT-команды», — отметили исследователи.

Компания Samsung признала наличие уязвимостей в некоторых своих продуктах и уже готовит к выпуску соответствующие патчи. Huawei никак не прокомментировала ситуацию, а представители Google отметили, что описанные проблемы либо находятся в соответствии со спецификацией Bluetooth, либо не воспроизводятся на устройствах Pixel с установленными текущими обновлениями безопасности.

Темы:AndroidСмартфоныУгрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...