Mellékleteink: HUP | Gamekapocs
Keres
Július 19-én SYSADMINDAY: egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket!

Szolgáltatói backdoor a legtöbb telefonon

Gálffy Csaba, 2014. augusztus 13. 11:54
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Egészen elképesztő lehetőségek nyílnak meg a szolgáltató kontrollprotokolljának támadhatóságával. Korábban szilárdnak gondolt operációs rendszerek, mint a BlackBerry olvadnak el, köszönhetően a szolgáltatók szigorú ellenőrzésének.

hirdetés

Látványos új támadást mutatott be a jelenleg zajló Black Hat IT-biztonsági konferencián az Accuvant két szakembere, Mathew Solnik és Marc Blanchou (a prezentáció egyelőre nem hozzáférhető közvetlenül). A párosnak sikerült megtörnie a szolgáltatók és telefonok közötti szervizprotokollt, amelyen keresztül, néhány lépés közbeiktatásával az egész telefon fölött átvehető az irányítás, tetszőleges kód futtatásától tetszőleges adat ellopásáig (demóvideók itt). A protokoll globális elterjedtsége miatt az összes operációs rendszer és az összes telefon potenciálisan érintett, amennyiben a szolgáltató a sérülékeny megoldást használja.

Rádiós modemből root jog

A legtöbb telefon (és gyakorlatilag az összes okostelefon) rendelkezik olyan funkcióval, amelyen keresztül a szolgáltató frissítheti a szoftverét, rádiós beállításait, konfigurációját, a felhasználó beavatkozása és megkérdezése nélkül. Az erre használt protokollt leggyakrabban a Red Bendtől vásárolják az operátorok, amelyet az általuk forgalmazott telefonokra a gyártók a beszállítói szerződés keretében implementálnak is. A független, nem szolgáltatói telefonok egyébként általában nem támogatják a protokollt, így azok a támadástól is jobbára védettek - találták a kutatók.

A probléma valóban globális méretű. A vDirect Mobile teljes körű megoldást kínál a beágyazott rendszerek, okostelefonok, tabletek, vagy épp autók szoftverfrissítésének leküldéséhez. A megoldás a készítő saját bevallása szerint mintegy kétmilliárd eszközön található meg, piaci részesedése 70-90 százalék körül lehet. Ezen a vezérlőprotokollon keresztül a telefonok rádiós modemje, a baseband processzor firmware-je programozható újra, így a hálózati problémákat a szolgáltatók a kliensoldalon is tudják javítani. Sok hardverplatformon azonban ez a baseband processzor hozzáfér az alkalmazásprocesszor memóriájához és a háttértárhoz is, ezeken keresztül pedig a telefonon futó rendszer közvetve befolyásolható, támadható.

Ez egyébként nem minden rádiós modem esetében van így, a BlackPhone által is használt NVIDIA Tegra 4i például integrált modemmel rendelkezik, ez azonban teljesen izolált az operációs rendszertől, így hiába veszi át a támadó a modem firmware-e fölött az irányítást, azt nem tudja a rendszerre kiterjeszteni. A Qualcomm megoldása sokkal gyengébb, a legnépszerűbb rendszerlapka sajnos igen könnyű hozzáférést enged a rendszerhez, Androidon, iOS-en, BlackBerry-n is. A szakemberek első körös tapasztalatai szerint a legsérülékenyebbnek a HTC One M7 és a BlackBerry Z10 bizonyult. Az igazán ijesztő, hogy a támadásból bizonyos platformokon egyáltalán semmit nem észlel (másokon pedig egy titokzatos "frissítés sikertelen" üzenetet kap), tenni pedig még akkor sem tud ellene, ha akar.

A protokollhoz kizárólag a mobiltelefonos rádiós frekvenciákon keresztül lehet hozzáférni. Ez korábban azt jelentette, hogy a támadónak egy adótorony fölött kell átvennie az irányítást, ha a szolgáltatóval azonos jogosultságot akart szerezni. A femtocellák megjelenésével azonban erre már nincs szükség, elegendő egy ilyen mini bázisállomást megvásárolni és annak szoftverét megfelelően preparálni. Ezt követően az áldozat eszközét rá kell venni, hogy ehhez a módosított bázisállomáshoz csatlakozzon, ez legkönnyebben úgy valósítható meg, ha a femtocella által sugárzott jelet erősebbnek érzi a telefon, mint a szolgáltató környező tornyaiét.

A Red Bend július végén kiadott közleményében elismerte a hiba létezését, azonban igyekezett mindenkit megnyugtatni, hogy a vDirect Mobile frissebb kiadásaiban már kijavította azt, az új verziók már nem sebezhetőek. "A Red Bend a partnereivel együttműködésben az összes bejelentett kockázatot elhárította. A partnereinknek eljuttatott összes új vDirect Mobile verzió tartalmazza már ezeket a javításokat"- mondja a közlemény. Nagy kérdés ugyanakkor, hogy a telefonokon telepített kliens frissítését a szolgáltatók mikor végzik el (vagy elvégzik-e egyáltalán), a készülékek ugyanis eddig a pontig támadhatóak maradnak.

Root jog Apple iPhone 5c-n, a felhasználó háta mögött.

A cég saját weboldala szerint jelenleg mintegy 2 milliárd eszköz használja a Red Bend FOTA (firmware update over-the-air) megoldását, ebbe jó eséllyel beletartozik a legtöbb okostelefon, rengeteg mobilos adatkapcsolattal felszerelt autó és M2M eszközök is. A cég partnerei közé tartozik a T-Mobile, Telenor és Vodafone is, de az amerikai AT&T és Sprint is használja a technológiát. A szolgáltatók hazai leányvállalataitól megkérdeztük, hogy itthon használják-e a Red Bend vDirect Mobile megoldását, és ha igen, akkor a felhasználók készülékeire kitolták-e már a biztonsági hibát foltozó javítást. A Magyar Telekom és a Telenor is közölte, hogy nem használja ezt a rendszert, a Vodafone válaszára még várunk.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
A IT-üzemeltetők világnapján egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket az Ankertbe.