Casa Vigilant de seguretat Les vulnerabilitats secretes dels telèfons, portàtils i cotxes poden afectar milers de milions

Les vulnerabilitats secretes dels telèfons, portàtils i cotxes poden afectar milers de milions

Vídeo: Брене Браун: Сила уязвимости (De novembre 2024)

Vídeo: Брене Браун: Сила уязвимости (De novembre 2024)
Anonim

Quan les màquines d’escriure eren d’alta tecnologia, els fabricants només s’havien de preocupar d’aconseguir les claus en els llocs adequats i de lliurar els productes acabats als clients. Actualment, tot està en xarxa i els fabricants de sobte són els responsables de moltes coses més.

Els fabricants moderns d’alta tecnologia han de ser capaços de fer servir la configuració als seus dispositius molt després de sortir de la fàbrica. Amb aquesta finalitat, els creadors de molts productes sense fil populars (inclosos telèfons mòbils) utilitzen ordres ocultes per controlar els dispositius de forma remota.

Durant la presentació de Black Hat, Mathew Solnik i Marc Blanchou van dir que aquests controls ocults es poden trobar en més de 2 mil milions de dispositius a tot el món. I no només telèfons intel·ligents, sinó telèfons, ordinadors portàtils, dispositius M2M incrustats i, fins i tot, cotxes. Gairebé qualsevol cosa amb una ràdio mòbil. Podríeu dir que seria una presentació important, ja que es va aconsellar als assistents diverses vegades que tanquessin i no només callessin els seus dispositius mòbils.

Com funciona

Aquestes funcions de control remot són, segons van dir els presentadors, el transportista obligat. "Si voleu que faci X o Y, ho donen als fabricants, i implementen aquests requisits", va dir Solnik, que va explicar que la majoria d'aquestes eines entren dins de la categoria de gestió OMA.

Què poden fer aquests controls? La majoria estan dissenyades per combatre les preocupacions dels transportistes, com ara la configuració de la xarxa del telèfon. Alguns són molt més potents i poden esborrar de forma remota els dispositius, bloquejar-los, instal·lar programari, eliminar programari, etc.

Per descomptat, a Black Hat, tot està tret. Els presentadors asseguren que, desconstruint aquests controls ocults, van trobar defectes subjacents madurs per a l'explotació. Combinant les vulnerabilitats d’aquestes eines, els presentadors van dir que eren capaços d’executar de forma remota el codi en dispositius Android i, fins i tot, podrien realitzar un jailbreak a l’aire lliure d’un flamant iPhone de nou estoc.

L'explotació, i fins i tot la prova, d'aquestes vulnerabilitats van requerir algun maquinari únic en complement del coneixement tècnic. Els presentadors van explicar que de vegades era necessari enganyar els seus telèfons de prova per pensar que es trobaven en una xarxa cel·lular real, no només en wifi. En altres ocasions, havien de bloquejar la banda LTE per intentar enganyar els telèfons amb diferents ràdios que es podrien explotar amb més facilitat.

Malauradament, els dimonis de les demostracions en viu van impedir que Solnik i Blanchou realment realitzessin els seus trucs a l'escenari. Per sort, han promès vídeos que demostren els seus atacs.

Estàs en risc?

Les vulnerabilitats que han descobert afecten els telèfons mòbils a la majoria de xarxes i plataformes: GSM, CDMA, LTE, Android, Blackberry, dispositius M2M incrustats i iOS. Tot i que hi ha un programari subjacent que afecta totes aquestes plataformes, el desglossament de quina vulnerabilitat o quines eines amagades estan disponibles, és una mica complicat. Per exemple, la majoria de les operadores d’Android als EUA utilitzen aquests controls ocults, però només Sprint els utilitza a iOS.

Els investigadors diuen que, per sort, han revelat les vulnerabilitats que han trobat als operadors i als desenvolupadors de programari. Els pedaços ja estan en joc, o seran ben aviat.

No va ser l'única xerrada que va tractar problemes amb les eines utilitzades per controlar dispositius mòbils a gran escala. Una altra presentació de Black Hat va demostrar que gairebé tot el programari MDM patia vulnerabilitats subjacents i pot estar creant més problemes dels que resol.

Tot i que les eines subjacents examinades per Solnik i Blanchou no són gaire MDM, és prou a prop. Però el que realment demostra és que aquests models de control de dalt cap avall pot no ser tan segurs com pensàvem.

Les vulnerabilitats secretes dels telèfons, portàtils i cotxes poden afectar milers de milions