FRP. Samsung Android 9 Новый метод, без сим карты. НОВИНКА!
Cuprins:
O variantă a atacului recent dezvăluit, care poate șterge datele de pe dispozitivele Samsung Android atunci când vizitează o pagină Web rău intenționată poate fi de asemenea utilizat pentru a dezactiva cartelele SIM de la numeroase telefoane Android, spun cercetatorii
Ravishankar Borgaonkar, un asistent de cercetare în cadrul Departamentului de Securitate al Telecomunicațiilor de la Universitatea Tehnică din Berlin, a demonstrat recent atacul de șocuri de date la conferința de securitate Ekoparty din Buenos Aires, Argentina. Atacul poate fi lansat dintr-o pagină Web prin încărcarea unui URI "tel:" (identificator de resursă uniform) cu un cod special de resetare din fabrică în interiorul unui iframe. Dacă pagina este vizitată de la un dispozitiv vulnerabil, aplicația dialer execută automat codul și efectuează o resetare din fabrică.
[Mai multe informații: Cum să eliminați programele malware de pe PC-ul Windows]
Borgaonkar a arătat că un dispozitiv poate fi forțat să deschidă automat o legătură într-o astfel de pagină prin atingerea unui telefon compatibil NFC cu o etichetă NFC necinstiți, prin scanarea unui cod QR sau prin includerea link-ului într-un mesaj de serviciu special. Cu toate acestea, un atacator poate include și link-ul într-un feed Twitter, un SMS sau un mesaj de poștă electronică și îl poate ajuta pe victima să facă clic manual.
Vulnerabilitatea exploatată de acest atac a fost localizată în dispozitivul de stocare Android și a fost adresată acum trei luni. Comentariile patch-urilor din depozitul de surse Android sugerează că dialerul a fost modificat pentru a nu mai executa coduri speciale trecute prin URI-uri "tel:".
Utilizatorii de dispozitive mobile pot executa comenzi speciale pe telefoanele lor introducând anumite coduri prin apelarea telefonului
Aceste coduri sunt cuprinse între caracterele * și # și sunt cunoscute sub numele de coduri de date auxiliare nestructurate (USSD) atunci când accesează serviciile furnizate de operatorul de telefonie mobilă sau codurile MMI (Man-Machine Interface) atunci când accesează funcțiile telefonului.
Nu toate dispozitivele suportă aceleași coduri, dar unele sunt mai mult sau mai puțin standard. De exemplu, * # 06 # este un cod aproape universal pentru afișarea numărului IMEI (International Mobile Equipment Identity) al dispozitivului Android.
Unele dispozitive de la alți producători, în afară de Samsung, ar putea fi, de asemenea, vulnerabile la atacul de resetare din fabrică. O căutare simplă de la Google a returnat un cod de resetare din fabrică pentru telefonul HTC Desire popular.
Atacul poate ucide și cartele SIM
În plus față de codurile de resetare din fabrică, alte coduri pot fi, de asemenea, periculoase. În timpul prezentării sale, Borgaonkar a menționat că același atac poate fi folosit pentru a "ucide" cartelele SIM.
Acest lucru este posibil datorită unui cod MMI care permite modificarea numărului PIN al cartelei SIM (Personal Identity Number) folosind PUK Key}, Collin Mulliner, cercetător în domeniul securității mobile, care lucrează în SECLAB la Universitatea Northeastern din Boston, a declarat marți prin e-mail.
Dacă acest cod este executat de mai multe ori cu PUK greșit, cartela SIM este blocată permanent utilizatorul trebuie să obțină unul nou de la operator, a spus Mulliner.
În loc să folosească un URI "tel:" cu codul de resetare din fabrică într-o iframe, un atacator ar putea avea zece iframe cu codul de schimbare PIN și PUK greșit pe pagina web răuvoitoare.
Spre deosebire de codul de resetare din fabrică, care este acceptat numai de anumite dispozitive de la anumiți producători, majoritatea telefoanelor Android ar trebui să suporte codul de schimbare a codului PIN, deoarece este standardizat ca o caracteristică a cartelei SIM. "Problema SIM-ului este mult mai problematică în opinia mea."
Samsung a stabilit deja problema de execuție a codului USSD / MMI pentru dispozitivele Galaxy S III. "Am dori să le asigurăm clienților că problema recentă de securitate care afectează Galaxy S III a fost deja abordată într-o actualizare de software", a declarat marți Samsung într-o declarație prin e-mail. "Considerăm că această problemă a fost izolată de dispozitivele de producție timpurii, iar dispozitivele disponibile în prezent nu sunt afectate de această problemă. Pentru a vă asigura că clienții sunt pe deplin protejați, Samsung vă recomandă să verificați actualizările software prin meniul" Setări: Despre dispozitiv: Actualizare software ". sunt în proces de evaluare a altor modele Galaxy. "
Cu toate acestea, este puțin probabil ca toate dispozitivele vulnerabile la atacul de blocare a cartelei SIM să primească actualizări de firmware de la producătorii lor. Este cunoscut faptul că majoritatea producătorilor încearcă să lanseze actualizări ale firmware-ului și multe modele de telefoane nu mai sunt suportate, astfel încât probabil vor rămâne vulnerabile.
Din acest motiv, Mulliner a creat o aplicație numită TelStop care blochează atacul prin înregistrarea unei secundare "tel:" handler URI.
Atunci când TelStop este instalat și telefonul întâlnește un URI "tel:", utilizatorul are un dialog pentru a alege între TelStop și dialerul obișnuit. Dacă este selectat TelStop, aplicația va afișa conținutul URI "tel:" și va afișa un avertisment dacă conținutul este susceptibil de a fi rău intenționat.
Detaliile scoase la iveală arată, de asemenea, că Shrike este programată să treacă la 32nm la începutul anului 2010, "coincident" Chips-urile vor fi lansate, de asemenea, pe tehnologia de 32nm.
Urmând rapoartele de ieri ale Intel, se pare că AMD a crescut jocul și a pus Fusion pe arzătorul frontal ca o modalitate de a concurează cu Larrabee Intel - cel puțin în viitorul apropiat.
Noile cartele SD de la Samsung, cardurile SD pot face o bătaie
Noile cartele SD ale Samsung pot dura 12 ore de submersie de apă, 1,5 tone presiune atmosferică
Detectorul găsește telefoane mobile contrabandă chiar și fără baterii sau cartele SIM
Dezactivarea telefoanelor mobile sau chiar blocarea lor în cutii metalice nu va fi de ajuns le-au ascuns cu un detector de telefoane nou introdus luni