Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Ago 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano comandi AT Hayes e sono un retaggio piuttosto antico. Si tratta infatti di un set di controlli sviluppati per gestire l’Hayes Smartmodem tramite porta seriale nel lontano 1981 e da allora ha mantenuto la sua presenza in tutti i dispositivi che utilizzano connessioni dati.
Nessuno, però, aveva pensato che un giorno i comandi AT avrebbero potuto diventare un problema di sicurezza. A segnalarlo, ci ha pensato un gruppo di ricercatori che ha presentato uno studio ad hoc nel corso del Usenix Security Symposium tenutosi a Baltimora nei giorni scorsi.
La possibilità di inviare comandi a un modem tramite un collegamento “fisico”, infatti, non solleva grosse preoccupazioni. Quando si parla di smartphone, però, le cose cambiano notevolmente.
I comandi AT, infatti, consentono di inviare istruzioni al dispositivo come la composizione di un numero o la modifica delle impostazioni di connessione, azioni sufficienti ad aprire le porte a possibili attacchi.

Non solo: molti produttori hanno pensato bene di introdurre nel set di controlli dei comandi specializzati per gestire altre funzioni che con la connessione hanno ben poco a che fare, come il funzionamento del touchscreen.
I ricercatori, nel loro documento, spiegano in particolare come sia possibile utilizzare i comandi AT sui dispositivi Android (qui un elenco completo dei modelli vulnerabili) per sbloccare lo schermo, iniettare comandi che vengono avviati al tocco dello schermo ed estrarre informazioni sensibili.
In alcuni casi per portare l’attacco è necessario che sul dispositivo sia attivo Android Debug Bridge, ma come abbiamo spiegato in questo articolo non è raro che i produttori prevedano la sua disponibilità come impostazione predefinita.
Ma quali sono i possibili scenari di attacco? Il più inquietante è quello in cui un pirata informatico riuscisse ad automatizzare il sistema di controllo tramite i comandi AT creando un cavo USB “intelligente” (qualcosa di simile a ciò cdi cui abbiamo parlato nel caso di USBHarpoon) in grado di compromettere lo smartphone quando viene collegato.
Un sistema del genere, inserito per esempio in una stazione di ricarica pubblica, permetterebbe di compromettere facilmente tutti i dispositivi che venissero collegati.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Ago 27, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
