Video: Computer portatile MSI Megabook teardown e riparazione (Novembre 2024)
Quando le macchine da scrivere erano di alta tecnologia, i produttori dovevano solo preoccuparsi di ottenere le chiavi nei punti giusti e consegnare i prodotti finiti ai clienti. In questi giorni, tutto è collegato in rete e i produttori sono improvvisamente responsabili di molto di più.
I moderni produttori di alta tecnologia devono essere in grado di armeggiare con le impostazioni sui loro dispositivi molto tempo dopo aver lasciato la fabbrica. A tal fine, i creatori di molti popolari prodotti wireless, inclusi i telefoni cellulari, utilizzano comandi nascosti per controllare i dispositivi da remoto.
Durante la presentazione di Black Hat, Mathew Solnik e Marc Blanchou hanno affermato che questi controlli nascosti possono essere trovati in oltre 2 miliardi di dispositivi in tutto il mondo. E non solo smartphone, ma telefoni, laptop, dispositivi M2M incorporati e persino automobili. Praticamente qualsiasi cosa con una radio cellulare. Si potrebbe dire che sarebbe stata una presentazione importante, poiché ai partecipanti è stato consigliato più volte di spegnere e non semplicemente mettere a tacere i propri dispositivi cellulari.
Come funziona
Queste funzionalità di controllo remoto sono, secondo i presentatori, obbligatorie per il corriere. "Se vogliono che faccia X o Y, lo danno ai produttori e implementano tali requisiti", ha detto Solnik, che ha spiegato che la maggior parte di questi strumenti rientra nella categoria della gestione OMA.
Cosa possono fare questi controlli? La maggior parte sono progettati per giocherellare con le cose di cui i gestori si preoccupano, come le impostazioni di rete sul telefono. Alcuni sono molto più potenti e possono cancellare da remoto i dispositivi, bloccarli, installare software, rimuovere software e così via.
Certo, al Black Hat, tutto è distrutto. I presentatori affermano che decostruendo questi controlli nascosti, hanno scoperto i difetti sottostanti che sono maturi per lo sfruttamento. Raggruppando le vulnerabilità di questi strumenti, i presentatori hanno affermato di essere in grado di eseguire da remoto il codice sui dispositivi Android e di persino eseguire un jailbreak over-the-air di un nuovissimo iPhone di serie.
Lo sfruttamento effettivo e persino i test per queste vulnerabilità richiedevano hardware unico oltre al know-how tecnico. I presentatori hanno spiegato che a volte era necessario ingannare i loro telefoni di prova facendoli pensare che fossero su una vera rete cellulare, non solo Wi-Fi. Altre volte, hanno dovuto bloccare la banda LTE per indurre i telefoni a utilizzare diverse radio che potevano essere sfruttate più facilmente.
Sfortunatamente, i demoni delle dimostrazioni dal vivo hanno impedito a Solnik e Blanchou di eseguire effettivamente i loro trucchi sul palco. Per fortuna, hanno promesso video che dimostrano i loro attacchi.
Sei a rischio?
Le vulnerabilità che hanno scoperto riguardano gli smartphone sulla maggior parte delle reti e piattaforme: GSM, CDMA, LTE, Android, Blackberry, dispositivi M2M integrati e iOS. Mentre esiste un software di base che interessa tutte queste piattaforme, la scomposizione di quale vulnerabilità o quali strumenti nascosti siano disponibili è un po 'complicata. Ad esempio, la maggior parte dei gestori Android negli Stati Uniti utilizza questi controlli nascosti, ma solo Sprint li utilizza su iOS.
Per fortuna, i ricercatori affermano di aver rivelato le vulnerabilità che hanno riscontrato ai gestori e agli sviluppatori di software. Le patch sono già in gioco o lo saranno molto presto.
Questo non è stato l'unico discorso che ha avuto problemi con gli strumenti utilizzati per controllare i dispositivi mobili su vasta scala. Un'altra presentazione di Black Hat ha mostrato che quasi tutto il software MDM soffriva di vulnerabilità sottostanti e potrebbe creare più problemi di quanti ne risolva.
Mentre gli strumenti sottostanti esaminati da Solnik e Blanchou non sono abbastanza MDM, è abbastanza vicino. Ma ciò che mostra davvero è che questi modelli top-down per il controllo potrebbero non essere sicuri come pensavamo.