Samsung Galaxy Watch 4G Review: 46mm LTE Android Smartwatch
Innholdsfortegnelse:
En variant av det nylig avslørte angrepet som kan tørke data fra Samsung Android-enheter når du besøker en ondsinnet nettside, kan også brukes til å deaktivere SIM-kortene fra mange Android-telefoner, sier forskere.
Ravishankar Borgaonkar, forskningsassistent i avdelingen for telekommunikasjonssikkerhet ved Berlins tekniske universitet, demonstrerte nylig det eksterne datatørkningsangrep på Ekoparty-sikkerhetskonferansen i Buenos Aires, Argentina.
Angrepet kan lanseres fra en nettside ved å laste inn en "tel:" URI (enhetlig ressursidentifikator) med en spesiell fabrikkåterstilt kode inne i en iframe. Hvis siden blir besøkt fra en sårbar enhet, utfører oppringingsprogrammet automatisk koden og utfører en tilbakestilling av fabrikk.
Flere Samsung Android-enheter, inkludert Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance og Galaxy Ace ble rapportert å være sårbare fordi de støttet den spesielle fabrikkinnstillingene.
Borgaonkar viste at en enhet kan bli tvunget til automatisk å åpne en lenke til en slik side ved å berøre en NFC-aktivert telefon til en falsk NFC-tag, ved å skanne en QR-kode eller ved å inkludere lenken i en spesiell tjenestemelding. En angriper kan imidlertid også inkludere lenken i en Twitter-feed, SMS eller en e-postmelding og lure offeret for å manuelt klikke på det.
Sårbarheten som ble utnyttet av dette angrepet, ble plassert i Android-lagervalgeren og ble adressert tre måneder siden. Patchkommentarene fra Android-kildelageret antyder at oppringeren ble modifisert for ikke lenger å utføre spesielle koder som ble sendt gjennom "tel:" URIer.
Mobilbrukere er i stand til å utføre spesielle kommandoer på sine telefoner ved å skrive bestemte koder gjennom telefonens oppringing grensesnitt.
Disse kodene er vedlagt mellom tegnene * og # og er kalt Unstructured Supplementary Service Data (USSD) koder når de får tilgang til tjenester levert av mobiloperatøren eller MMI (Man-Machine Interface) koder når de kommer til telefonfunksjoner.
Ikke alle enheter støtter de samme kodene, men noen er mer eller mindre standard. For eksempel er * # 06 # en nesten universell kode for visning av et Android-enhetens IMEI-nummer (International Mobile Equipment Identity).
Noen enheter fra andre produsenter i tillegg til Samsung kan også være sårbare for tilbakestillingsangrepet. Et enkelt Google-søk returnerte en fabriksnullert kode for den populære HTC Desire-telefonen.
Angrep kan også drepe SIM-kort
I tillegg til de tilbakestillte kodene kan noen andre koder også være farlige. Under presentasjonen nevnte Borgaonkar at det samme angrepet kan brukes til å "drepe" SIM-kort.
Dette er mulig på grunn av en MMI-kode som gjør det mulig å endre et SIM-korts PIN-kode (Personal Identity Number) ved hjelp av PUK (Personal Unblocking Key), Collin Mulliner, en mobil sikkerhetsforsker som jobber i SECLAB ved Northeastern University i Boston, sa tirsdag via e-post.
Hvis denne koden kjøres flere ganger med feil PUK, er SIM-kortet låst permanent og Brukeren trenger å skaffe seg en ny fra operatøren, sier Mulliner.
I stedet for å bruke en "tel:" URI med fabrikkens tilbakestillingskode i en iframe, kan en angriper ha ti iframes med PIN-koden og feil PUK på den ondsinnede nettsiden.
I motsetning til fabrikkinnstillingene som bare støttes av bestemte enheter fra bestemte produsenter, bør de fleste Android-telefoner støtte PIN-koden for endring, fordi den er standardisert som en SIM-kort-funksjon, sa Mulliner. "SIM-problemet er mer problematisk etter min mening."
Samsung har allerede løst USSD / MMI-kjøringsproblemet for Galaxy S III-enheter. "Vi ønsker å forsikre kundene om at det siste sikkerhetsproblemet som har påvirket Galaxy S III allerede er tatt opp i en programvareoppdatering," sa Samsung i tirsdag i en uttalelse via e-post. "Vi mener at dette problemet var isolert for tidlige produksjonsenheter, og enheter som er tilgjengelige for øyeblikket, er ikke berørt av dette problemet. For å sikre at kundene er fullt beskyttet, anbefaler Samsung at du sjekker programvareoppdateringer via menyen Settings: About Device: Software Update. er i ferd med å evaluere andre Galaxy-modeller. "
Det er imidlertid lite sannsynlig at alle enheter som er sårbare for SIM-låsningsangrepet, vil motta firmwareoppdateringer fra sine produsenter. Det er et kjent faktum at de fleste produsenter er treg til å utgjøre firmwareoppdateringer, og mange telefonmodeller støttes ikke en gang lenger, slik at de sannsynligvis forblir sårbare.
På grunn av dette skapte Mulliner et program kalt TelStop som blokkerer angrepet ved å registrere en sekundær "Tel:" URI-handler.
Når TelStop er installert og telefonen møter en "tel:" URI, blir brukeren presentert med en dialog for å velge mellom TelStop og den vanlige oppringeren. Hvis TelStop er valgt, vil programmet avsløre innholdet i "tel:" URI og vil vise en advarsel hvis innholdet sannsynligvis vil være skadelig.
Lovhåndhevelse bør ha lov til å blokkere tilgangen til barnepornografi, lese e-postmeldinger som inneholder informasjon utvekslet mellom kriminelle og også være i stand til å plassere kraner på kommunikasjon, ifølge et utkastforslag publisert torsdag og signert av Ivo Opstelten, sikkerhets- og justisminister. Regjeringsagenter bør også kunne engasjere seg i aktiviteter som å slå på en mistenkts telefon GPS for å spore sin plassering, sa regningen.
Ivo Opstelten, nederlandsk sikkerhetsminister
DISM ++ er et freeware som lar deg administrere, rense, kontrollere, optimalisere systemet bildefiler og lar deg også administrere oppstart, oppdateringer og mer.
DISM
For å løse dette problemet har Microsoft også gitt ut en Fix It for å fikse dette svært sikkerhetsproblemet i et klikk. Veiviseren kan være på engelsk, men reparasjonen vil også fungere for alle språk.
Hvis du vil kjøre en stille installasjon av denne løsningen: