Car-tech

Lubang Android Samsung juga menyisakan kartu SIM rentan

RETRO TECH: MACINTOSH

RETRO TECH: MACINTOSH

Daftar Isi:

Anonim

Variasi serangan yang baru-baru ini diungkapkan yang dapat menghapus data dari perangkat Android Samsung saat mengunjungi laman Web berbahaya juga dapat digunakan untuk menonaktifkan kartu SIM dari banyak ponsel Android, kata para peneliti.

Ravishankar Borgaonkar, asisten peneliti di departemen Keamanan Telekomunikasi di Universitas Teknik Berlin, baru-baru ini mendemonstrasikan serangan penghapusan data jarak jauh pada konferensi keamanan Ekoparty di Buenos Aires, Argentina.

Serangan dapat diluncurkan dari halaman Web dengan memuat "tel:" URI (pengenal sumber daya seragam) dengan kode pengaturan pabrik khusus di dalam iframe. Jika halaman tersebut dikunjungi dari perangkat yang rentan, aplikasi dialer secara otomatis mengeksekusi kode dan melakukan reset pabrik.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Beberapa perangkat Android Samsung, termasuk Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance, dan Galaxy Ace dilaporkan rentan karena mereka mendukung kode reset pabrik khusus.

Borgaonkar menunjukkan bahwa perangkat dapat dipaksa untuk membuka tautan ke halaman tersebut secara otomatis. dengan menyentuh ponsel berkemampuan NFC ke tag NFC palsu, dengan memindai kode QR atau dengan menyertakan tautan dalam pesan layanan khusus. Namun, penyerang juga dapat menyertakan tautan di umpan Twitter, SMS, atau pesan email dan mengelabui korban untuk mengkliknya secara manual.

Kerentanan yang dimanfaatkan oleh serangan ini terletak di dialer saham Android dan telah ditangani tiga bulan yang lalu. Komentar tambalan dari repositori sumber Android menunjukkan bahwa dialer dimodifikasi untuk tidak lagi mengeksekusi kode khusus yang dilewatkan melalui "tel:" URI.

Pengguna seluler mampu menjalankan perintah khusus di ponsel mereka dengan mengetikkan kode tertentu melalui panggilan telepon antarmuka.

Kode-kode ini diapit oleh karakter * dan # dan dikenal sebagai kode Unstructured Supplementary Service Data (USSD) ketika mereka mengakses layanan yang disediakan oleh operator seluler, atau kode MMI (Man-Machine Interface), ketika mereka mengakses fungsi telepon.

Tidak semua perangkat mendukung kode yang sama, tetapi beberapa lebih atau kurang standar. Sebagai contoh, * # 06 # adalah kode hampir universal untuk menampilkan nomor IMEI (Identitas Perlengkapan Seluler Internasional) perangkat Android.

Beberapa perangkat dari produsen lain selain Samsung mungkin juga rentan terhadap serangan penyetelan ulang pabrik. Pencarian Google sederhana mengembalikan kode pengaturan pabrik untuk ponsel HTC Desire yang populer.

Serangan dapat juga membunuh kartu SIM

Selain kode penyetelan ulang pabrik, beberapa kode lain juga dapat berbahaya. Selama presentasinya, Borgaonkar menyebutkan bahwa serangan yang sama dapat digunakan untuk "membunuh" kartu SIM.

Ini dimungkinkan karena kode MMI yang memungkinkan mengubah nomor PIN (Personal Identity Number) kartu SIM menggunakan PUK (Personal Unblocking) Kunci), Collin Mulliner, seorang peneliti keamanan bergerak yang bekerja di SECLAB di Northeastern University di Boston, mengatakan Selasa melalui e-mail.

Jika kode ini dijalankan beberapa kali dengan PUK yang salah, kartu SIM terkunci secara permanen dan pengguna perlu mendapatkan yang baru dari operator, kata Mulliner.

Alih-alih menggunakan "tel:" URI dengan kode pengaturan ulang pabrik dalam iframe, penyerang dapat memiliki sepuluh iframes dengan kode pengubahan PIN dan PUK yang salah pada halaman Web berbahaya.

Tidak seperti kode pengaturan ulang pabrik yang hanya didukung oleh perangkat tertentu dari produsen tertentu, sebagian besar ponsel Android harus mendukung kode pengubahan PIN karena distandardisasi sebagai fitur kartu SIM, kata Mulliner. "Masalah SIM lebih bermasalah menurut saya."

Samsung telah memperbaiki masalah eksekusi kode USSD / MMI untuk perangkat Galaxy S III. "Kami ingin meyakinkan pelanggan bahwa masalah keamanan baru-baru ini yang mempengaruhi Galaxy S III telah dibahas dalam pembaruan perangkat lunak," kata Samsung Selasa dalam sebuah pernyataan melalui e-mail. "Kami yakin masalah ini diisolasi ke perangkat produksi awal, dan perangkat yang saat ini tersedia tidak terpengaruh oleh masalah ini. Untuk memastikan pelanggan sepenuhnya terlindungi, Samsung menyarankan untuk memeriksa pembaruan perangkat lunak melalui menu 'Pengaturan: Tentang perangkat: Pembaruan perangkat lunak'. Kami sedang dalam proses mengevaluasi model Galaxy lainnya. "

Namun, tidak mungkin bahwa semua perangkat yang rentan terhadap serangan penguncian SIM akan menerima pembaruan firmware dari pabrikannya. Ini adalah fakta yang diketahui bahwa sebagian besar produsen lambat untuk mengeluarkan pembaruan firmware dan banyak model ponsel yang bahkan tidak didukung lagi sehingga mereka mungkin akan tetap rentan.

Karena ini, Mulliner membuat aplikasi bernama TelStop yang memblokir serangan dengan mendaftarkan "tel:" handler URI.

Ketika TelStop diinstal dan telepon bertemu dengan "tel:" URI, pengguna disajikan dengan dialog untuk memilih antara TelStop dan dialer biasa. Jika TelStop dipilih, aplikasi akan mengungkapkan konten "tel:" URI dan akan menampilkan peringatan jika konten tersebut cenderung berbahaya.