گروهی از محققان یک مطالعه جالب درباره حملات AT به دستگاههای اندرویدی مدرن انجام دادهاند که نشان میدهد دستگاههای ۱۱ شرکت تولیدکننده در معرض خطر هستند. کارشناسان یک مقاله پژوهشی را در این خصوص منتشر کردند. یافتههای آنها در سمپوزیوم امنیت Usenix چند روز پیش ارائه شده است. دستورات AT (توجه) مجموعهای از رشتههای متنکوتاه است که میتواند برای انجام یک سری عملیات در دستگاههای تلفن همراه، از جمله شمارهگیری و تغییر پارامترهای اتصال استفاده شود. دستورات AT را میتوان از طریق خطوط تلفن و مودمهای کنترل انتقال داد.
در حالیکه تنظیمکنندگان ارتباطات بینالمللی فهرستی از دستورات AT را که همه گوشیهای هوشمند باید پیادهسازی کنند، تعریف کردهاند، بسیاری از فروشندگان مجموعه فرمانهای سفارشی AT را به دستگاهها اضافه میکنند که میتواند برای مدیریت برخی از ویژگیهای خاص دستگاه (به عنوان مثال کنترل دوربین) استفاده شود. کارشناسان بیش از ۲ هزار تصویر از سیستم عامل اندروید متعلق به ۱۱ فروشگاه سازنده اندروید را (ایسوس، گوگل، HTC ،Huawei ،Lenovo ،LG ،LineageOS، موتورولا، سامسونگ، سونی و ZTE) مورد تجزیه و تحلیل قرار دادند و دریافتند که این دستگاهها از بیش از ۳۵۰۰ نوع دستورات AT پشتیبانی میکنند.
محققان یافتههای خود را با همهی فروشندگان آسیبدیده به اشتراک گذاشتند. این گروه یک وبسایت حاوی فهرست مدلهای تلفن و نسخههای سیستم عامل که رابط کاربری AT را نشان میدهد، منتشر کرده است. در بعضی موارد، با استفاده از دستورات AT سفارشی، امکان دسترسی به ویژگیهای بسیار خطرناکی که توسط فروشندهها اجرا شده، وجود دارد. در بسیاری از موارد، دستورات حتی توسط فروشندگان مستند نشده است. کارشناسان کشف کردند که تقریبا هر دستگاه، دستورات AT را از طریق رابط USB تلفن دریافت میکند. برای سوءاستفاده از دستورات AT، مهاجم باید دسترسی فیزیکی به دستگاه داشته باشد یا از یک جزء بد در یک اسکنر USB یا یک شارژر استفاده کند.
محققان در مقالهی خود گزارش کردند مهاجم با اجرای این حمله میتواند ثابتافزار دستگاه را بازنویسی کرده، سازوکارهای امنیتی موجود در اندروید را دور بزند و همچنین اطلاعات حساس را از دستگاه قربانی به بیرون منتقل کند. یکی دیگر از کشفهای مخوف توسط کارشناسان این است که حتی اگر گوشی وارد حالت قفل شده باشد، امکان ارسال دستورات AT وجود دارد. محققان یک اسکریپت شل را که در طول تست از آن استفاده میکردند منتشر کردند. آنها از این اسکریپت برای پیدا کردن دستورات Atcommands در بخشهای مختلف از تصاویر سیستم عامل استفاده کردهاند.