Ще тоді, коли машинки були високими технологіями, виробникам залишалося лише турбуватися про те, щоб отримати ключі в потрібних місцях і доставити готову продукцію клієнтам. У ці дні все є мережевим, і виробники раптом відповідають за набагато більше.
Сучасні виробники високотехнологічних технологій повинні мати можливість поцікавитись налаштуваннями своїх пристроїв задовго після виходу з заводу. З цією метою творці багатьох популярних бездротових продуктів - включені мобільні телефони - використовують приховані команди для дистанційного керування пристроями.
Під час своєї презентації Black Hat Метью Сольник та Марк Бланхоу сказали, що ці приховані елементи управління можна знайти у понад 2 мільярдах пристроїв у всьому світі. І не лише смартфони, а функціональні телефони, ноутбуки, вбудовані пристрої M2M і навіть автомобілі. З мобільним радіо майже все, що завгодно. Можна сказати, що це буде важливою презентацією, оскільки учасникам радили кілька разів вимикатись, а не просто замовчувати свої стільникові пристрої.
Як це працює
Ці функції дистанційного керування мають, зазначають присутні, обов'язки оператора. "Якщо хочуть, щоб це зробили X або Y, вони віддають його виробникам, і вони реалізують ці вимоги", - сказав Сольник, який пояснив, що більшість цих інструментів підпадає під категорію управління OMA.
Що можуть зробити ці елементи управління? Більшість створені для того, щоб урізатись із тими, що хвилюють операторів, як-от мережеві налаштування на вашому телефоні. Деякі з них набагато потужніші і можуть віддалено стирати пристрої, блокувати їх, встановлювати програмне забезпечення, видаляти програмне забезпечення тощо.
Звичайно, у Чорному капелюсі все розтягнуто. Ведучі кажуть, що деконструюючи ці приховані елементи управління, вони виявили основні недоліки, які дозріли для експлуатації. Об’єднавши вразливості в цих інструментах, ведучі заявили, що вони змогли віддалено виконувати код на пристроях Android і навіть могли виконувати втечу з повітря у в'язницю абсолютно нового акціонерного iPhone.
Насправді експлуатування та навіть тестування цих вразливих місць вимагало деяких унікальних апаратних засобів, що доповнюють технічні ноу-хау. Ведучі пояснили, що іноді доводиться обманювати тестові телефони на думку, що вони перебувають у справжній стільниковій мережі, а не лише Wi-Fi. В інший час їм доводилося заклинювати діапазон LTE, щоб обманути телефони використовувати різні радіостанції, які можна було легше експлуатувати.
На жаль, демони живих демов завадили Солнеку та Бланхоу насправді виконувати свої трюки на сцені. На щастя, вони пообіцяли відео, що демонструють свої атаки.
Ви ризикуєте?
Вразливості, які вони виявили, впливають на телефони в більшості мереж і платформ: GSM, CDMA, LTE, Android, Blackberry, вбудованих пристроях M2M та iOS. Хоча існує базове програмне забезпечення, яке впливає на всі ці платформи, розбиття саме того, яка вразливість чи які приховані інструменти доступні, є дещо складним. Наприклад, більшість Android-операторів у США використовують ці приховані елементи керування, але лише Sprint використовує їх на iOS.
На щастя, дослідники стверджують, що виявили виявлені уразливості носіям та розробникам програмного забезпечення. Патчі або вже грають, або будуть дуже скоро.
Це була не єдина розмова, яка викликала проблеми з інструментами, які використовуються для керування мобільними пристроями у величезних масштабах. Ще одна презентація Black Hat показала, що майже все програмне забезпечення MDM страждає від основної вразливості і може створювати більше проблем, ніж вирішує.
Хоча основні інструменти, оглянуті Сольником та Бланхоу, не зовсім МДМ, але це досить близько. Але насправді це показує, що ці моделі зверху вниз для управління можуть бути не настільки безпечними, як ми думали.