Samsung ikke eneste sårbare

Nå viser deg seg at "tel"-angrepene også kan gå løs på SIM-kort i andre Andriod-mobiler.

Publisert Sist oppdatert

En variasjon av det nylig avslørte angrepet som kan stjele data fra Samsung Android-enheter hvis du har vært så uheldig å besøkt en ondsinnet nettside, kan også være ødeleggende for SIM-kort på mange Android-enheter, ifølge Computerworlds nyhetstjeneste.

Ravishankar Borgaonkar i Telecommunications Security Department, har nylig demonstrert hvordan disse angrepene fungerer på Ekoparty-konferansen i Buenos Aires, Argentina.

Angrepene kan initieres fra en nettside ved å loade en "tel": URI (uniform resource identifier), med en spesiell fabrikkinnstillingskode, i en iframe.

Hvis siden har blitt besøkt av en sårbar enhet, utfører oppringningsprogrammet koden automatisk og utfører en tilbakestillig.

Saken fortsetter under videoen.

http://news.idg.no/cw/art.cfm?id=367FCC72-A6ED-0E7B-43C9577B37D23E23

Flere Samsung Android-enheter, inkludert Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance and Galaxy Ace har blitt rapportert som sårbare fordi de støtter den spesielle fabrikinnstillingskoden.

Borgaonkar viste hvordan en enhet kan bli tvunget til å automatisk åpne opp en link til en ondsinnet nettside, enten ved at en NFC-aktivert telefon berører en NFC-tag, ved å skanne en QR-kode eller ved å legge ved en link i en "special service message".

Angrepene kan også være i form av en link i en Twitter-feed, sms, eller e-post, og lure personer til å trykke på filen manuelt.

Sikkerhetsproblemet som har blitt utnyttet i disse angrepene, ble lokalisert i Androids "stock dialer" og ble adressert for tre måneder siden.

Det finnes standard tallkoder man kan taste rett på mobilens ringegrensesnitt. Disse kodene er plasseres mellom tegnene * og #, og er kjent som "Unstructured Supplematary Service Data" -koder. For eksempel er *#06# er eller mindre en universal kode for å vise IMEI- nummer (International Mobile Equipment Identity).

Ikke bare Samsung

Enheter fra andre produsenter enn Samsung kan også være i faresonen for dette angrepet. Det skulle ikke mer til enn et enkelt Google-søk, før fabrikkinnstillingskoden for den populære HTC-telefonen Desire, dukket opp.

Det er ikke bare fabrikkinstillingskodene som er farlige. Andre koder også være skadelige. Borgaonkar fortale under sin presentasjon at det samme angrepet også kan bli brukt til å "drepe" sim-kort.

Dette er mulig på grunn av en MMI-kode som gjør det mulig å endre PIN-koden på SIM-kortet, ved bruk av PUK-koden.

Det mener Collin Mulliner, forsker på mobil-sikkerhet i SECLAB.

Hvis denne koden blir brukt flere ganger og feil PUK-kode blir lagt inn, blir SIM-kortet låst permanent og brukeren må et nytt SIM-kort fra operatøren.

I stedet for å bruke en "tel": URI, med fabrikkinnstillingskoden i en iframe, kan en angriper ha ti iframes og deretter skifte PIN og PUK-kokde på en ondsinnet nettside.

Lett bytte

I motsettning til fabrikkinnstillingskodenene som bare støttes av et knippe enheter, støtter de aller fleste Android telefoner bytting av PIN og PUK fordi det ligger inne som en standardisert SIM-kort-funskjon, sier Mulliner.

- SIM-kort problemet er egentlig mye mer problematisk i mine øyne, sier han.

Samsung har allerede løst problemet med USSD/MMI-koder for alle Galaxy III-enheter.

Selskapet skriver i et blogginnlegg tirsdag at de er i ferd med å evaluere også de andre Galaxy-modellene.

TelStop

Det virker usannsynlig at alle enhetene som er sårbare for SIM-låsing vil motta sikkerhetsoppdateringer fra leverandørene sine. Det er et faktum at de aller flese produsenter er trege med å sende ut maskinprogramvare-oppdateringer. Mange modeller er ikke engang lenger støttet, og vil sannsligvis forbli sårbare.

På grunn av dette, har Mulliner laget en applikasjon som heter TelStop som blokkerer angrep ved å registrere en sekundær "tel": URI enhet.

Når TelStop er installert og telefonen møter på en "tel":URI, blir brukeren vist en dialogboks hvor han eller hun får muligheten for å velge enten mellom TelStop eller det vanlige ringegrensesnittet. Hvis brukeren velger TelStop vil applikasjonen avsløre innholdet av "tel"; URI-en og en advarsel vil dukke opp hvis innholdet er skadelig.