Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano comandi AT Hayes e sono un retaggio piuttosto antico. Si tratta infatti di un set di controlli sviluppati per gestire l’Hayes Smartmodem tramite porta seriale nel lontano 1981 e da allora ha mantenuto la sua presenza in tutti i dispositivi che utilizzano connessioni dati.
Nessuno, però, aveva pensato che un giorno i comandi AT avrebbero potuto diventare un problema di sicurezza. A segnalarlo, ci ha pensato un gruppo di ricercatori che ha presentato uno studio ad hoc nel corso del Usenix Security Symposium tenutosi a Baltimora nei giorni scorsi.
La possibilità di inviare comandi a un modem tramite un collegamento “fisico”, infatti, non solleva grosse preoccupazioni. Quando si parla di smartphone, però, le cose cambiano notevolmente.
I comandi AT, infatti, consentono di inviare istruzioni al dispositivo come la composizione di un numero o la modifica delle impostazioni di connessione, azioni sufficienti ad aprire le porte a possibili attacchi.
Non solo: molti produttori hanno pensato bene di introdurre nel set di controlli dei comandi specializzati per gestire altre funzioni che con la connessione hanno ben poco a che fare, come il funzionamento del touchscreen.
I ricercatori, nel loro documento, spiegano in particolare come sia possibile utilizzare i comandi AT sui dispositivi Android (qui un elenco completo dei modelli vulnerabili) per sbloccare lo schermo, iniettare comandi che vengono avviati al tocco dello schermo ed estrarre informazioni sensibili.
In alcuni casi per portare l’attacco è necessario che sul dispositivo sia attivo Android Debug Bridge, ma come abbiamo spiegato in questo articolo non è raro che i produttori prevedano la sua disponibilità come impostazione predefinita.
Ma quali sono i possibili scenari di attacco? Il più inquietante è quello in cui un pirata informatico riuscisse ad automatizzare il sistema di controllo tramite i comandi AT creando un cavo USB “intelligente” (qualcosa di simile a ciò cdi cui abbiamo parlato nel caso di USBHarpoon) in grado di compromettere lo smartphone quando viene collegato.
Un sistema del genere, inserito per esempio in una stazione di ricarica pubblica, permetterebbe di compromettere facilmente tutti i dispositivi che venissero collegati.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...