Car-tech

Samsungの穴もSIMカードを脆弱にする

目次:

Anonim

ベルリン工科大学の電気通信セキュリティ部門の研究員であるRavishankar Borgaonkar氏は、最近、アルゼンチンのブエノスアイレスで開催されたEkopartyセキュリティカンファレンスでリモートデータワイピング攻撃を実演したと話す

この攻撃は、iframe内に特殊な工場出荷時のリセットコードを含む "tel:" URI(Uniform Resource Identifier)をロードすることで、Webページから攻撃を開始することができます。

[詳細を読む:Windows PCからマルウェアを削除する方法]

Samsung Galaxyを含むいくつかのSamsung Androidデバイスが、この脆弱性のあるデバイスからページを訪問した場合、そのコードを自動的に実行し、 S III、Galaxy S II、Galaxy Beam、S Advance、Galaxy Aceは特別な工場リセットコードをサポートしているため、脆弱であると報告されています。

Borgaonkarは、デバイスがそのようなページへのリンクを自動的に開くことができることを示しましたNFC対応電話機を不正なNFCタグに触れること、QRコードをスキャンすること、または特別なサービスメッセージにリンクを含めることなどがあります。しかし、攻撃者はこのリンクをTwitterフィード、SMS、または電子メールメッセージに含めることができ、犠牲者を手動でクリックするよう欺くこともできます。

この攻撃によって悪用された脆弱性は、Android株式ダイヤラにあり、対処されました3ヶ月前。 Androidソースリポジトリからのパッチコメントは、 "tel:" URIで渡された特別なコードを実行しないように変更されていることを示唆しています。

モバイルユーザは、電話のダイヤルで特定のコードを入力するこれらのコードは、モバイルオペレータによって提供されるサービス、またはMMI(マンマシーンインターフェイス)コードにアクセスするとき、*および#文字の間に囲まれ、非構造化付加サービスデータ(USSD)コードとして知られています

すべてのデバイスが同じコードをサポートするわけではありませんが、一部のデバイスは多かれ少なかれ標準です。たとえば、*#06#は、AndroidデバイスのIMEI(International Mobile Equipment Identity)番号を表示するためのほぼ普遍的なコードです。

Samsung以外の他のメーカーのデバイスの中には、工場のリセット攻撃に対して脆弱なものもあります。単純なGoogle検索で、人気のあるHTC Desireの携帯電話の工場出荷時のリセットコードが返されました。

攻撃でSIMカードも消去される可能性があります。

工場出荷時のリセットコードに加えて、 Bogaonkar氏はプレゼンテーション中に同じ攻撃を使用してSIMカードを「殺す」と述べています。これは、SIMカードのPIN(Personal Identity Number)番号をPUK(Personal Unblockingキー)、ボストンのNortheastern UniversityのSECLABで働いているモバイルセキュリティ研究者のCollin Mullinerは、火曜日に電子メールで言った。

このコードが間違ったPUKで何回も実行されると、SIMカードは永久にロックされ、

iframeに工場出荷時リセットコードの「tel:」URIを使用する代わりに、攻撃者はPINを変更するコードと間違ったPUKを含む10個のiframeを持つ可能性があるとMulliner氏は述べていますいくつかのメーカーの特定のデバイスでのみサポートされている工場出荷時リセットコードとは異なり、SIMカード機能として標準化されているため、ほとんどのAndroid搭載携帯電話でPIN変更コードがサポートされるはずだとMulliner氏は述べている。 "SIMの問題は私の意見ではもっと問題になります。"

SamsungはGalaxy S IIIデバイスのUSSD / MMIコード実行の問題をすでに修正しています。サムスン電子は、「ギャラクシーS IIIに影響を及ぼす最近のセキュリティ問題は、すでにソフトウェアアップデートで対処されていることを顧客に保証したい」と述べた。 「この問題は初期の製造装置では解決されたと考えており、現在利用可能なデバイスはこの問題の影響を受けていないと考えています。他のギャラクシーモデルを評価している」と述べた。しかし、SIMロッキング攻撃を受け易いすべてのデバイスが、メーカーからのファームウェアアップデートを受け取ることはほとんどありません。ほとんどのメーカーがファームウェアのアップデートを遅らせることは知られており、多くの電話機モデルはサポートされていないため、おそらく脆弱な状態になる可能性があります。

MullinerはTelStopというアプリケーションを作成し、 "tel:" URIハンドラ

TelStopがインストールされ、電話に "tel:" URIが見つかると、TelStopと通常のダイヤラのどちらかを選択するダイアログが表示されます。 TelStopが選択されている場合、アプリケーションは「tel:」URIの内容を明らかにし、コンテンツが悪質である可能性がある場合は警告を表示します。