Video: Kannettavan tietokoneen osto-opas (Marraskuu 2024)
Kun kirjoituskoneet olivat huipputeknologiaa, valmistajien piti vain huolehtia avainten saamisesta oikeaan kohtaan ja valmiiden tuotteiden toimittamisesta asiakkaille. Nykyään kaikki on verkottunut ja valmistajat ovat yhtäkkiä vastuussa paljon muusta.
Nykyaikaisten huipputeknologian valmistajien on kyettävä harkitsemaan laitteidensa asetuksia kauan sen jälkeen, kun ne ovat poistuneet tehtaalta. Tätä varten monien suosittujen langattomien tuotteiden - mukaan lukien matkapuhelimet - luojat käyttävät piilotettuja komentoja laitteiden etäohjaukseen.
Mathew Solnik ja Marc Blanchou kertoivat Black Hat -esityksen aikana, että nämä piilotetut hallintalaitteet löytyvät yli 2 miljardista laitteesta ympäri maailmaa. Ja ei vain älypuhelimissa, mutta niissä on puhelimia, kannettavia tietokoneita, sulautettuja M2M-laitteita ja jopa autoja. Melkein mitä tahansa matkapuhelimella. Voisit kertoa, että se tulee olemaan tärkeä esitys, koska osallistujia kehotettiin useita kertoja sulkemaan eikä pelkästään vaientamaan matkapuhelinlaitteitaan.
Kuinka se toimii
Esittelijät sanoivat, että nämä kaukosäätimen ominaisuudet ovat operaattorin valtuutettuja. "Jos halutaan tehdä se X tai Y, he antavat sen valmistajille ja panevat nämä vaatimukset täytäntöön", sanoi Solnik, joka selitti, että suurin osa näistä työkaluista kuuluu OMA-hallintaan.
Mitä nämä säätimet voivat tehdä? Suurin osa on suunniteltu viihdyttämään asioita, joista liikenteenharjoittajat ovat huolissaan, kuten puhelimen verkkoasetukset. Jotkut ovat paljon tehokkaampia, ja ne voivat etäyhteyden avulla pyyhkiä laitteita, lukita niitä, asentaa ohjelmistoja, poistaa ohjelmistoja ja niin edelleen.
Tietenkin, Black Hat -palvelussa kaikki erotetaan toisistaan. Esittelijät sanovat, että hajottamalla nämä piilotetut hallintalaitteet he löysivät taustalla olevat virheet, jotka ovat kypsiä hyväksikäyttöön. Yhdistämällä näiden työkalujen haavoittuvuudet esittelijät sanoivat kykenevänsä etäältä suorittamaan koodin Android-laitteissa ja saattavat jopa suorittaa aivan uuden osake iPhone-laitteen ilmakanavan.
Näiden haavoittuvuuksien tosiasiallinen hyödyntäminen ja jopa testaaminen edellytti ainutlaatuista laitteistoa teknisen tietotaidon lisäksi. Esittelijät selittivät, että joskus oli tarpeen huijata koepuhelimia ajattelemaan, että he ovat oikeassa matkapuhelinverkossa, ei vain Wi-Fi. Muina aikoina heidän piti häiritä LTE-kaista huijatakseen puhelimia käyttämään erilaisia radioita, joita olisi helpompi hyödyntää.
Valitettavasti elävien demojen demonit estivät Solnikia ja Blanchoua suorittamasta temppujaan lavalla. Onneksi he ovat luvanneet videoita, jotka osoittavat hyökkäyksensä.
Oletko vaarassa?
Heidän havaitsemansa haavoittuvuudet vaikuttavat useimpien verkkojen ja alustojen puhelimiin: GSM, CDMA, LTE, Android, Blackberry, sulautetut M2M-laitteet ja iOS. Vaikka olemassa on taustalla oleva ohjelmisto, joka vaikuttaa kaikkiin näihin alustoihin, erittely siitä, mikä haavoittuvuus tai mitkä piilotetut työkalut ovat saatavilla, on vähän hankala. Esimerkiksi useimmat Android-operaattorit Yhdysvalloissa käyttävät näitä piilotettuja säätimiä, mutta vain Sprint käyttää niitä iOS: ssä.
Onneksi tutkijat sanovat, että he ovat paljastaneet löytämänsä haavoittuvuudet operaattoreille ja ohjelmistokehittäjille. Laastarit ovat joko jo käynnissä tai pian.
Tämä ei ollut ainoa puhe, joka aiheutti ongelmia mobiililaitteiden hallintaan käytetyillä työkaluilla valtavassa mittakaavassa. Toinen Black Hat -esitys osoitti, että melkein kaikilla MDM-ohjelmistoilla oli taustalla olevia haavoittuvuuksia ja että ne saattavat aiheuttaa enemmän ongelmia kuin ne ratkaisevat.
Vaikka Solnikin ja Blanchoun tutkimat taustalla olevat työkalut eivät ole aivan MDM, se on riittävän lähellä. Mutta mitä se todella osoittaa on, että nämä ylhäältä alas suuntautuvat hallintamallit eivät ehkä ole niin turvallisia kuin luulimme.