reklama

Smartfony i tablety Nexus podatne na ataki złośliwymi słuchawkami

Strona główna Aktualności

O autorze

Bardziej ceni wygląd niż wydajność. Fan gadżetów, smukłych laptopów, zgrabnych smartfonów i motoryzacji, zwłaszcza tej niemieckiej.

W marcowym biuletynie bezpieczeństwa dla Androida, Google udostępniło aktualizację oznaczoną CVE-2017-0510, która łata poważną lukę w Nexusie 9. Nie tylko zresztą poważną, ale i ogromnie interesującą – a to ze względu na wykorzystywaną metodę ataku. Wykorzystano tu złącze słuchawkowe minijack. To właśnie ono pozwalało na przeprowadzenie ataku.

W 2013 roku Michael Ossmann i Kyle Osborn opublikowali dokument, w którym znajdziemy informację o podatności wielu smartfonów na atak przeprowadzony za pośrednictwem portu USB. Przedstawione zostały interesujące wyniki dotyczące różnych wersji Nexusów. Przykładowo, testy wykazały, że w Galaxy Nexusie z systemem Cyanogenmod (CM) można było uzyskać dostęp do debuggera FIQ razem z powłoką nieuprzywilejowaną. W przypadku Samsunga Galaxy S3, który działał pod kontrolą CM, można było natomiast uzyskać powłokę uprzywilejowaną (root).

Najbardziej ciekawą wydaje się być kolejna podatność wykazana przez Ossmanna i Osborna. Opisali oni multipleksowanie złącza audio, zauważając, że Nexus 4 posiada interfejs TTL UART ukryty w złączu minijack. W celu jego włączenia potrzebne było przekroczenie pewnego progu napięcia na pinie słuchawek.

Od tego momentu podobne testy zostały przeprowadzone na innych smartfonach. Okazało się Nexusy, a nawet nowe Pixele, mają ukryte dodatkowe funkcje, które można uzyskać za pośrednictwem złącza słuchawkowego. Dotyczy to większości modeli z linii Nexus. W przypadku Nexusa 9, przy użyciu specjalnie zmodyfikowanego kabla UART, można było przez złącze audio zyskać dostęp do debuggera FIQ i trybu HBOOT, chociaż pośrednio. Pojawiły się ograniczenia związane z zabezpieczeniami debuggera, ale już HBOOT pozwalał na atak za pomocą złośliwe słuchawki, które mogły zadziałać podobnie do pendrive’a ze szkodliwym oprogramowaniem.

Mimo iż mieliśmy do czynienia z krytyczną luką, to Google udało się ją załatać dopiero teraz. Aktualizacja eliminująca podatność została zawarta w marcowych biuletynach bezpieczeństwa dla Nexusa 9. Dokładny opis luki znajdziecie na alephsecurity.com.

© dobreprogramy
reklama

Komentarze

reklama
Polecamy w WP TechnologieWP TechnologieNie wiemy, co jemy - państwowe badania to kropla w morzu. Projekt FoodRentgen chce to zmienić