13 сентября 2018
11 торговых марок самых популярных смартфонов на платформе Android оказались уязвимыми в АТ-командам. Данная информация попала в сеть после публикации исследования ученых из Университетов Флориды и Стоуни-Брук, а также самой компании Samsung Research America. При этом, как говорят ученые, злоумышленникам в телефонах стали доступны не только хранящиеся в памяти устройства данные: с помощью АТ-команд вашим телефоном можно будет управлять через тачскрин, а также скачивать или использовать данные со съемных карт памяти.
Что такое АТ-команды?
Современные смартфоны, как и модемы, содержат в себе компоненты, управление которыми возможно посредством команд короткой строки. Набор этих команд был разработан почти 50 лет назад и использовался для настройки роутеров в соответствии с международными стандартами.
Проблема же заключается в том, что помимо стандартного набора АТ-команд каждый производитель может расширять существующий список операндов короткой строки. И некоторые из них, которые и делают современные телефоны уязвимыми, открывают доступ к камере и даже сенсорному экрану.
Кому стоит бояться?
Начнем с того, что помимо доступа к камере и данным на встроенной и внешней памяти злоумышленники могут получить и полное управление устройством, изменив его прошивку через USB-подключение к смартфонам. Сделать это очень легко, если вы части используете free-зарядные устройства в терминалах аэропортов, кафе и других общественных местах. Так в список наиболее «опасных» устройств вошли телефоны таких брендов, как ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony и ZTE.
Сейчас все производители из списка выше уже поставленные в известность о существующей в их продукции проблеме. Однако почти 3500 вредоносных команд все еще опасны для ваших карманных гаджетов.
Можно ли проверить свой телефон?
Помимо списка моделей телефонов и прошивок, повышающих риск кражи личной информации, специалисту опубликовали и способ диагностики смартфонов. Инструмент, позволяющий проверить телефон ан предмет безопасности, находит в открытом доступе и может быть использован каждым.
Однако при работе с АТ-командами специалисты рассматривали в основном атаки через USB-доступ, тогда как не менее популярными каналами для хакеров являются Wi-Fi и Bluetooth. Кроме того, отдельного внимания заслуживает и техника Apple.