r   e   k   l   a   m   a
r   e   k   l   a   m   a

Smartfony i tablety Nexus podatne na ataki złośliwymi słuchawkami

Strona główna AktualnościSPRZĘT

W marcowym biuletynie bezpieczeństwa dla Androida, Google udostępniło aktualizację oznaczoną CVE-2017-0510, która łata poważną lukę w Nexusie 9. Nie tylko zresztą poważną, ale i ogromnie interesującą – a to ze względu na wykorzystywaną metodę ataku. Wykorzystano tu złącze słuchawkowe minijack. To właśnie ono pozwalało na przeprowadzenie ataku.

W 2013 roku Michael Ossmann i Kyle Osborn opublikowali dokument, w którym znajdziemy informację o podatności wielu smartfonów na atak przeprowadzony za pośrednictwem portu USB. Przedstawione zostały interesujące wyniki dotyczące różnych wersji Nexusów. Przykładowo, testy wykazały, że w Galaxy Nexusie z systemem Cyanogenmod (CM) można było uzyskać dostęp do debuggera FIQ razem z powłoką nieuprzywilejowaną. W przypadku Samsunga Galaxy S3, który działał pod kontrolą CM, można było natomiast uzyskać powłokę uprzywilejowaną (root).

Najbardziej ciekawą wydaje się być kolejna podatność wykazana przez Ossmanna i Osborna. Opisali oni multipleksowanie złącza audio, zauważając, że Nexus 4 posiada interfejs TTL UART ukryty w złączu minijack. W celu jego włączenia potrzebne było przekroczenie pewnego progu napięcia na pinie słuchawek.

r   e   k   l   a   m   a

Od tego momentu podobne testy zostały przeprowadzone na innych smartfonach. Okazało się Nexusy, a nawet nowe Pixele, mają ukryte dodatkowe funkcje, które można uzyskać za pośrednictwem złącza słuchawkowego. Dotyczy to większości modeli z linii Nexus. W przypadku Nexusa 9, przy użyciu specjalnie zmodyfikowanego kabla UART, można było przez złącze audio zyskać dostęp do debuggera FIQ i trybu HBOOT, chociaż pośrednio. Pojawiły się ograniczenia związane z zabezpieczeniami debuggera, ale już HBOOT pozwalał na atak za pomocą złośliwe słuchawki, które mogły zadziałać podobnie do pendrive’a ze szkodliwym oprogramowaniem.

Mimo iż mieliśmy do czynienia z krytyczną luką, to Google udało się ją załatać dopiero teraz. Aktualizacja eliminująca podatność została zawarta w marcowych biuletynach bezpieczeństwa dla Nexusa 9. Dokładny opis luki znajdziecie na alephsecurity.com.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.