Rumah Jam keamanan Kerentanan rahasia di ponsel, laptop, mobil dapat memengaruhi miliaran

Kerentanan rahasia di ponsel, laptop, mobil dapat memengaruhi miliaran

Video: 5 KODE RAHASIA untuk MENGETAHUI SIAPA YANG MELACAK HP KITA (Oktober 2024)

Video: 5 KODE RAHASIA untuk MENGETAHUI SIAPA YANG MELACAK HP KITA (Oktober 2024)
Anonim

Kembali ketika mesin tik adalah teknologi tinggi, produsen hanya perlu khawatir tentang mendapatkan kunci di tempat yang tepat dan memberikan produk jadi kepada pelanggan. Hari-hari ini, semuanya terhubung jaringan dan produsen tiba-tiba bertanggung jawab untuk lebih banyak lagi.

Pabrikan teknologi tinggi modern harus dapat mengotak-atik pengaturan pada perangkat mereka lama setelah mereka meninggalkan pabrik. Untuk itu, pencipta banyak produk nirkabel populer - termasuk ponsel - menggunakan perintah tersembunyi untuk mengontrol perangkat dari jarak jauh.

Selama presentasi Black Hat mereka, Mathew Solnik dan Marc Blanchou mengatakan bahwa kontrol tersembunyi ini dapat ditemukan di lebih dari 2 miliar perangkat di seluruh dunia. Dan bukan hanya ponsel pintar, tetapi fitur ponsel, laptop, perangkat M2M tertanam, dan bahkan mobil. Cukup banyak dengan radio seluler. Anda bisa mengatakan itu akan menjadi presentasi yang penting, karena para peserta disarankan beberapa kali untuk mematikan dan tidak hanya membungkam perangkat seluler mereka.

Bagaimana itu bekerja

Fitur-fitur remote control ini, kata presenter, adalah mandat pembawa. "Jika ingin melakukan X atau Y, mereka memberikannya kepada pabrikan, dan mereka menerapkan persyaratan itu, " kata Solnik, yang menjelaskan bahwa sebagian besar alat-alat ini termasuk dalam kategori manajemen OMA.

Apa yang dapat dilakukan kontrol ini? Sebagian besar dirancang untuk mengutak-atik hal-hal yang dikhawatirkan oleh operator, seperti pengaturan jaringan pada ponsel Anda. Beberapa jauh lebih kuat, dan dapat menghapus perangkat dari jarak jauh, mengunci mereka, menginstal perangkat lunak, menghapus perangkat lunak, dan sebagainya.

Tentu saja, di Black Hat, semuanya ditarik terpisah. Para penyaji mengatakan bahwa dengan mendekonstruksi kontrol tersembunyi ini, mereka menemukan kelemahan mendasar yang siap untuk dieksploitasi. Dengan merangkai bersama kerentanan dalam alat-alat ini, para presenter mengatakan mereka mampu mengeksekusi kode dari jarak jauh pada perangkat Android, dan bahkan dapat melakukan jailbreak over-the-air dari iPhone stock baru.

Sebenarnya mengeksploitasi, dan bahkan menguji, untuk kerentanan ini diperlukan beberapa perangkat keras yang unik di samping pengetahuan teknis. Para presenter menjelaskan bahwa kadang-kadang perlu untuk mengelabui ponsel tes mereka untuk berpikir bahwa mereka berada di jaringan seluler nyata, bukan hanya Wi-Fi. Di lain waktu, mereka harus menghentikan band LTE untuk mengelabui ponsel agar menggunakan radio yang berbeda yang bisa lebih mudah dieksploitasi.

Sayangnya, setan-setan demo langsung menghalangi Solnik dan Blanchou untuk benar-benar melakukan trik mereka di atas panggung. Untungnya, mereka telah menjanjikan video yang menunjukkan serangan mereka.

Apakah Anda Beresiko?

Kerentanan yang mereka temukan mempengaruhi ponsel pada kebanyakan jaringan dan platform: GSM, CDMA, LTE, Android, Blackberry, perangkat M2M yang tertanam, dan iOS. Sementara ada perangkat lunak yang mendasari yang mempengaruhi semua platform ini, rincian kerentanan apa, atau alat tersembunyi apa yang tersedia, agak rumit. Misalnya, sebagian besar operator Android di AS menggunakan kontrol tersembunyi ini, tetapi hanya Sprint yang menggunakannya di iOS.

Untungnya, para peneliti mengatakan bahwa mereka telah mengungkapkan kerentanan yang mereka temukan kepada operator dan pengembang perangkat lunak. Tambalan sudah ada dalam permainan, atau akan segera.

Ini bukan satu-satunya pembicaraan yang mengambil masalah dengan alat yang digunakan untuk mengontrol perangkat seluler dalam skala besar. Presentasi Black Hat lainnya menunjukkan bahwa hampir semua perangkat lunak MDM menderita kerentanan mendasar, dan mungkin menciptakan lebih banyak masalah daripada yang dipecahkan.

Meskipun alat yang mendasarinya diperiksa oleh Solnik dan Blanchou tidak cukup MDM, itu cukup dekat. Tetapi apa yang sebenarnya ditunjukkan adalah bahwa model top-down untuk kontrol ini mungkin tidak seaman yang kami kira.

Kerentanan rahasia di ponsel, laptop, mobil dapat memengaruhi miliaran