بيت Securitywatch نقاط الضعف السرية في الهواتف وأجهزة الكمبيوتر المحمولة والسيارات يمكن أن تؤثر على المليارات

نقاط الضعف السرية في الهواتف وأجهزة الكمبيوتر المحمولة والسيارات يمكن أن تؤثر على المليارات

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)
Anonim

عندما كانت الآلات الكاتبة عالية التقنية ، كان على المصنعين القلق فقط بشأن الحصول على المفاتيح في الأماكن المناسبة وتقديم المنتجات النهائية للعملاء. في هذه الأيام ، كل شيء مرتبط بالشبكة ، والمصنعون مسؤولون فجأة عن الكثير.

يحتاج المصنّعون ذوو التكنولوجيا العالية الحديثة إلى القدرة على العبث بالإعدادات الموجودة على أجهزتهم بعد فترة طويلة من مغادرتهم المصنع. تحقيقًا لهذه الغاية ، يستخدم مبتكرو العديد من المنتجات اللاسلكية الشهيرة - بما في ذلك الهواتف المحمولة - أوامر مخفية للتحكم في الأجهزة عن بُعد.

خلال عرض القبعة السوداء ، قال ماثيو سولنيك ومارك بلانشو إن عناصر التحكم المخفية هذه يمكن العثور عليها في أكثر من ملياري جهاز حول العالم. ليس فقط الهواتف الذكية ، ولكن ميزة الهواتف وأجهزة الكمبيوتر المحمولة وأجهزة M2M المضمنة ، وحتى السيارات. إلى حد كبير أي شيء مع الراديو الخلوي. يمكنك أن تقول أنه سيكون عرضًا تقديميًا مهمًا ، حيث تم نصح الحاضرين عدة مرات بالإغلاق وعدم إسكات أجهزتهم الخلوية فقط.

كيف تعمل

وقال مقدمو العروض إن ميزات التحكم عن بعد هذه هي الناقل. وقال سولنيك ، الذي أوضح أن معظم هذه الأدوات تندرج تحت فئة إدارة OMA: "إذا أرادت أن تفعل X أو Y ، فإنهم يقدمونها للمصنعين ويقومون بتنفيذ تلك المتطلبات".

ماذا يمكن أن تفعل هذه الضوابط؟ تم تصميم معظمها لتتغلب على الأشياء التي تقلقها شركات النقل ، مثل إعدادات الشبكة على هاتفك. بعضها أقوى بكثير ، ويمكنه مسح الأجهزة عن بُعد ، وقفلها ، وتثبيت البرامج ، وإزالة البرامج ، وما إلى ذلك.

بالطبع ، في Black Hat ، يتم تفكيك كل شيء. يقول المقدمون إنهم بتفكيك هذه الضوابط المخفية ، وجدوا عيوبًا أساسية جاهزة للاستغلال. من خلال ربط نقاط الضعف في هذه الأدوات ، قال مقدمو العروض إنهم قادرون على تنفيذ التعليمات البرمجية عن بُعد على أجهزة Android ، ويمكنهم حتى إجراء كسر حماية عن بعد لجهاز iPhone جديد تمامًا.

في الواقع ، يتطلب استغلال هذه الثغرات الأمنية بل واختبارها بعض الأجهزة الفريدة بالإضافة إلى الدراية التقنية. وأوضح مقدمو العروض أنه كان من الضروري في بعض الأحيان خداع هواتف الاختبار الخاصة بهم إلى التفكير في أنهم كانوا على شبكة خلوية حقيقية ، وليس فقط شبكة Wi-Fi. في أوقات أخرى ، اضطروا إلى التشويش على شريط LTE من أجل خداع الهواتف لاستخدام أجهزة راديو مختلفة يمكن استغلالها بسهولة أكبر.

لسوء الحظ ، منع شياطين العروض الحية Solnik و Blanchou من أداء الحيل على أرض الواقع. لحسن الحظ ، لقد وعدوا بمقاطع فيديو توضح هجماتهم.

هل أنت في خطر؟

تؤثر الثغرات التي اكتشفوها على الهواتف على معظم الشبكات والأنظمة الأساسية: GSM و CDMA و LTE و Android و Blackberry وأجهزة M2M المدمجة و iOS. على الرغم من وجود برامج أساسية تؤثر على جميع هذه المنصات ، إلا أن تصنيف مشكلة عدم الحصانة أو الأدوات المخفية المتاحة بالضبط أمر صعب بعض الشيء. على سبيل المثال ، تستخدم معظم شركات Android في الولايات المتحدة عناصر التحكم المخفية هذه ، لكن Sprint فقط تستخدمها على iOS.

لحسن الحظ ، يقول الباحثون إنهم كشفوا عن نقاط الضعف التي وجدوها لشركات النقل ومطوري البرمجيات. بقع إما بالفعل في اللعب ، أو سيكون قريبا جدا.

لم يكن هذا هو الكلام الوحيد الذي أثار مشكلات مع الأدوات المستخدمة للتحكم في الأجهزة المحمولة على نطاق واسع. أظهر عرض تقديمي آخر لـ Black Hat أن جميع برامج MDM تقريبًا تعاني من نقاط الضعف الكامنة ، وقد تخلق مشاكل أكثر مما تحل.

في حين أن الأدوات الأساسية التي فحصها Solnik و Blanchou ليست MDM تمامًا ، إلا أنها قريبة بما فيه الكفاية. لكن ما يظهر حقًا هو أن هذه النماذج من أعلى إلى أسفل للتحكم قد لا تكون آمنة كما كنا نظن.

نقاط الضعف السرية في الهواتف وأجهزة الكمبيوتر المحمولة والسيارات يمكن أن تؤثر على المليارات