Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Ago 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano comandi AT Hayes e sono un retaggio piuttosto antico. Si tratta infatti di un set di controlli sviluppati per gestire l’Hayes Smartmodem tramite porta seriale nel lontano 1981 e da allora ha mantenuto la sua presenza in tutti i dispositivi che utilizzano connessioni dati.
Nessuno, però, aveva pensato che un giorno i comandi AT avrebbero potuto diventare un problema di sicurezza. A segnalarlo, ci ha pensato un gruppo di ricercatori che ha presentato uno studio ad hoc nel corso del Usenix Security Symposium tenutosi a Baltimora nei giorni scorsi.
La possibilità di inviare comandi a un modem tramite un collegamento “fisico”, infatti, non solleva grosse preoccupazioni. Quando si parla di smartphone, però, le cose cambiano notevolmente.
I comandi AT, infatti, consentono di inviare istruzioni al dispositivo come la composizione di un numero o la modifica delle impostazioni di connessione, azioni sufficienti ad aprire le porte a possibili attacchi.
Non solo: molti produttori hanno pensato bene di introdurre nel set di controlli dei comandi specializzati per gestire altre funzioni che con la connessione hanno ben poco a che fare, come il funzionamento del touchscreen.
I ricercatori, nel loro documento, spiegano in particolare come sia possibile utilizzare i comandi AT sui dispositivi Android (qui un elenco completo dei modelli vulnerabili) per sbloccare lo schermo, iniettare comandi che vengono avviati al tocco dello schermo ed estrarre informazioni sensibili.
In alcuni casi per portare l’attacco è necessario che sul dispositivo sia attivo Android Debug Bridge, ma come abbiamo spiegato in questo articolo non è raro che i produttori prevedano la sua disponibilità come impostazione predefinita.
Ma quali sono i possibili scenari di attacco? Il più inquietante è quello in cui un pirata informatico riuscisse ad automatizzare il sistema di controllo tramite i comandi AT creando un cavo USB “intelligente” (qualcosa di simile a ciò cdi cui abbiamo parlato nel caso di USBHarpoon) in grado di compromettere lo smartphone quando viene collegato.
Un sistema del genere, inserito per esempio in una stazione di ricarica pubblica, permetterebbe di compromettere facilmente tutti i dispositivi che venissero collegati.
Ago 27, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...