Aggiornamenti recenti Aprile 29th, 2024 4:47 PM
Ago 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano comandi AT Hayes e sono un retaggio piuttosto antico. Si tratta infatti di un set di controlli sviluppati per gestire l’Hayes Smartmodem tramite porta seriale nel lontano 1981 e da allora ha mantenuto la sua presenza in tutti i dispositivi che utilizzano connessioni dati.
Nessuno, però, aveva pensato che un giorno i comandi AT avrebbero potuto diventare un problema di sicurezza. A segnalarlo, ci ha pensato un gruppo di ricercatori che ha presentato uno studio ad hoc nel corso del Usenix Security Symposium tenutosi a Baltimora nei giorni scorsi.
La possibilità di inviare comandi a un modem tramite un collegamento “fisico”, infatti, non solleva grosse preoccupazioni. Quando si parla di smartphone, però, le cose cambiano notevolmente.
I comandi AT, infatti, consentono di inviare istruzioni al dispositivo come la composizione di un numero o la modifica delle impostazioni di connessione, azioni sufficienti ad aprire le porte a possibili attacchi.
Non solo: molti produttori hanno pensato bene di introdurre nel set di controlli dei comandi specializzati per gestire altre funzioni che con la connessione hanno ben poco a che fare, come il funzionamento del touchscreen.
I ricercatori, nel loro documento, spiegano in particolare come sia possibile utilizzare i comandi AT sui dispositivi Android (qui un elenco completo dei modelli vulnerabili) per sbloccare lo schermo, iniettare comandi che vengono avviati al tocco dello schermo ed estrarre informazioni sensibili.
In alcuni casi per portare l’attacco è necessario che sul dispositivo sia attivo Android Debug Bridge, ma come abbiamo spiegato in questo articolo non è raro che i produttori prevedano la sua disponibilità come impostazione predefinita.
Ma quali sono i possibili scenari di attacco? Il più inquietante è quello in cui un pirata informatico riuscisse ad automatizzare il sistema di controllo tramite i comandi AT creando un cavo USB “intelligente” (qualcosa di simile a ciò cdi cui abbiamo parlato nel caso di USBHarpoon) in grado di compromettere lo smartphone quando viene collegato.
Un sistema del genere, inserito per esempio in una stazione di ricarica pubblica, permetterebbe di compromettere facilmente tutti i dispositivi che venissero collegati.
Mar 07, 2024 0
Feb 23, 2024 0
Dic 07, 2023 0
Nov 02, 2023 0
Apr 29, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...