Video: TOP 10 Tajné funkce mobilu o kterých 90% lidí neví (Listopad 2024)
V době, kdy psací stroje byly špičkové technologie, se výrobci museli starat jen o to, aby dostali klíče na správných místech a dodávali hotové výrobky zákazníkům. V těchto dnech je vše propojeno do sítě a výrobci jsou náhle zodpovědní za mnohem více.
Moderní výrobci špičkových technologií musí být schopni hrát s nastavením svých zařízení dlouho poté, co opustili továrnu. Za tímto účelem tvůrci mnoha populárních bezdrátových produktů - včetně mobilních telefonů - používají skryté příkazy k dálkovému ovládání zařízení.
Během prezentace Black Hat Mathew Solnik a Marc Blanchou uvedli, že tyto skryté ovládací prvky lze nalézt na více než 2 miliardách zařízení po celém světě. A to nejen chytré telefony, ale i funkční telefony, notebooky, zabudovaná zařízení M2M a dokonce i auta. Téměř cokoli s celulárním rádiem. Dalo by se říct, že to bude důležitá prezentace, protože účastníkům bylo několikrát doporučeno, aby se vypnuli, a ne jen umlčeli jejich mobilní zařízení.
Jak to funguje
Tyto funkce dálkového ovládání jsou, jak uvedli přednášející, nařízeno operátorem. „Pokud to chtějí udělat X nebo Y, dávají to výrobcům a tyto požadavky implementují, “ řekl Solnik, který vysvětlil, že většina z těchto nástrojů spadá do kategorie správy OMA.
Co mohou tyto ovládací prvky dělat? Většina z nich je navržena tak, aby se starala o věci, které si dopravci dělají starosti, jako je nastavení sítě v telefonu. Některé jsou mnohem výkonnější a mohou vzdáleně vymazat zařízení, zamknout je, nainstalovat software, odebrat software atd.
Samozřejmě v Black Hat je vše rozebráno. Moderátoři tvrdí, že dekonstrukcí těchto skrytých ovládacích prvků našli základní nedostatky, které jsou zralé k vykořisťování. Řetěči zranitelností v těchto nástrojích uvedli moderátoři, že jsou schopni vzdáleně spouštět kód na zařízeních Android, a mohli dokonce provést bezdrátový útěk zbrusu nového akciového iPhone.
Skutečné zneužití a dokonce testování těchto zranitelností vyžadovalo nějaký jedinečný hardware navíc k technickému know-how. Přednášející vysvětlili, že je někdy nutné přimět zkušební telefony, aby si mysleli, že jsou ve skutečné celulární síti, nejen v síti Wi-Fi. Jindy museli zaseknout pásmo LTE, aby přiměli telefony k používání různých rádií, které by se daly snadněji využít.
Bohužel démoni živých demos bránili Solnikovi a Blanchouovi ve skutečném provedení svých triků na jevišti. Naštěstí slíbili videa prokazující jejich útoky.
Jste v ohrožení?
Chyby zabezpečení, které objevili, ovlivňují telefony ve většině sítí a platforem: GSM, CDMA, LTE, Android, Blackberry, integrovaná zařízení M2M a iOS. I když existuje základní software, který ovlivňuje všechny tyto platformy, rozdělení přesně toho, jaká zranitelnost nebo jaké skryté nástroje jsou k dispozici, je trochu složitější. Například většina operátorů Android v USA tyto skryté ovládací prvky používá, ale pouze Sprint je používá v iOS.
Vědci naštěstí říkají, že odhalili zranitelnosti, které našli, dopravcům a vývojářům softwaru. Opravy jsou již ve hře, nebo budou velmi brzy.
Nebyl to jediný rozhovor, který se zabýval problémy s nástroji používanými k ovládání mobilních zařízení ve velkém měřítku. Další prezentace Black Hat ukázala, že téměř veškerý software MDM trpěl základními zranitelnostmi a mohl by vytvářet více problémů, než jak řeší.
Zatímco základní nástroje zkoumané Solnikem a Blanchou nejsou úplně MDM, je to dost blízko. Ve skutečnosti však ukazuje, že tyto modely řízení shora dolů nemusí být tak bezpečné, jak jsme si mysleli.