دستگاه‌های تلفن همراه متعلق به ۱۱ شرکت در معرض حمله‌ی دستورات AT قرار دارند

 

گروهی از محققان یک مطالعه جالب درباره حملات AT به دستگاه‌های اندرویدی مدرن انجام داده‌اند که نشان می‌دهد دستگاه‌های ۱۱ شرکت تولیدکننده در معرض خطر هستند. کارشناسان یک مقاله پژوهشی را در این خصوص منتشر کردند. یافته‌های آن‌ها در سمپوزیوم امنیت Usenix چند روز پیش ارائه شده است. دستورات AT (توجه) مجموعه‌ای از رشته‌های متن‌کوتاه است که می‌تواند برای انجام یک سری عملیات در دستگاه‌های تلفن همراه، از جمله شماره‌گیری و تغییر پارامترهای اتصال استفاده شود. دستورات AT را می‌توان از طریق خطوط تلفن و مودم‌های کنترل انتقال داد.


در حالی‌که تنظیم‌کنندگان ارتباطات بین‌المللی فهرستی از دستورات AT را که همه گوشی‌های هوشمند باید پیاده‌سازی کنند، تعریف کرده‌اند، بسیاری از فروشندگان مجموعه فرمان‌های سفارشی AT را به دستگاه‌ها اضافه می‌کنند که می‌تواند برای مدیریت برخی از ویژگی‌های خاص دستگاه (به عنوان مثال کنترل دوربین) استفاده شود. کارشناسان بیش از ۲ هزار تصویر از سیستم عامل اندروید متعلق به ۱۱ فروشگاه سازنده اندروید را (ایسوس، گوگل، HTC ،Huawei ،Lenovo ،LG ،LineageOS، موتورولا، سامسونگ، سونی و ZTE) مورد تجزیه و تحلیل قرار دادند و دریافتند که این دستگاه‌ها از بیش از ۳۵۰۰ نوع دستورات AT پشتیبانی می‌کنند.


محققان یافته‌های خود را با همه‌ی فروشندگان آسیب‌دیده به اشتراک گذاشتند. این گروه یک وب‌سایت حاوی فهرست مدل‌های تلفن و نسخه‌های سیستم عامل که رابط کاربری AT را نشان می‌دهد، منتشر کرده است. در بعضی موارد، با استفاده از دستورات AT سفارشی، امکان دسترسی به ویژگی‌های بسیار خطرناکی که توسط فروشنده‌ها اجرا شده، وجود دارد. در بسیاری از موارد، دستورات حتی توسط فروشندگان مستند نشده است. کارشناسان کشف کردند که تقریبا هر دستگاه، دستورات AT را از طریق رابط USB تلفن دریافت می‌کند. برای سوءاستفاده از دستورات AT، مهاجم باید دسترسی فیزیکی به دستگاه داشته باشد یا از یک جزء بد در یک اسکنر USB یا یک شارژر استفاده کند.


محققان در مقاله‌ی خود گزارش کردند مهاجم با اجرای این حمله می‌تواند ثابت‌افزار دستگاه را بازنویسی کرده، سازوکارهای امنیتی موجود در اندروید را دور بزند و همچنین اطلاعات حساس را از دستگاه قربانی به بیرون منتقل کند. یکی دیگر از کشف‌های مخوف توسط کارشناسان این است که حتی اگر گوشی وارد حالت قفل شده باشد، امکان ارسال دستورات AT وجود دارد. محققان یک اسکریپت شل را که در طول تست از آن استفاده می‌کردند منتشر کردند. آن‌ها از این اسکریپت برای پیدا کردن دستورات Atcommands در بخش‌های مختلف از تصاویر سیستم عامل استفاده کرده‌اند.  
 

منبع

پست‌های مشابه

Leave a Comment