Cellulari Samsung Galaxy : Hacking tramite cavo USB anche se bloccati

0
2851

Due guru della sicurezza, Roberto Paleari e Aristide Fattori,hanno mostrato praticamente la totale vulnerabilità dei dispositivi della Samsune.

Una volta collegati i dispositivi tramite un cavo USB è possibile inviare i comandi AT ed il fatto più sorprendente è la possibilità di farlo anche se i dispositivi sono bloccati
Si potrebbe pensare che non è un problema serio.
Ma pensare di nuovo … non lasciamo i nostri telefoni sulle nostre scrivanie pensando che essendo bloccati nessuno può accedervi ?
Ora si può capire la gravità del problema…..

Secondo i guru della sicurezza dispositivi che si connettono al nostro computer tramite la porta USB vengono esposti automaticamente ed è possibile renderli vulnerabili tramite la semplice connessione attraverso un’interfaccia seriale che è in collegamento diretto con il modem USB.
È stato accertato che nei dispositivi mobili più vecchi, come il Samsung S4 mini con configurazione I9192XXUBNB1 è possibile accedere automaticamente al sistema, mentre le versioni più recenti devono essere forzati.
Tuttavia, in entrambi i casi anche se il telefono è bloccato il risultato è lo stesso.

La falla della sicurezza nei dispositivi Samsung Galaxy consente agli aggressori registrare le telefonate.
I ricercatori ritengono che “questo canale di comunicazione è attivo anche quando sia il tethering USB e debug USB (vale a dire, ADB) sono disabilitati, e sono accessibili anche quando il dispositivo è bloccato.
Un utente malintenzionato che ottiene l’accesso fisico a un dispositivo (eventualmente bloccato) può quindi utilizzare questa interfaccia per inviare arbitrari comandi AT al modem.
Questo permette di eseguire diverse azioni che dovrebbero essere vietata dal meccanismo di blocco, tra cui effettuare chiamate telefoniche o inviare messaggi SMS. “

Nelle versioni più vecchie, lo smartphone deve essere collegato a un host Linux, che lo espone a un modem seriale USB, pertanto, diventa accessibile attraverso l’uso del dispositivo Linux corrispondente come / dev / ttyACM0.
Quando viene creata la connessione i comandi AT possono essere facilmente inviati e l’hacker può anche effettuare una serie di operazioni per sfruttare il dispositivo.
L’attaccante può utilizzare il comando AT comando AT + USBDEBUG per attivare il debug USB o attivare la rete wireless, AT + WIFIVALUE può essere utilizzato.

Elenco dei dispositivi vulnerabili:

SM-G920F, costruire G920FXXU2COH2 (Galaxy S6)
SM-N9005, costruire N9005XXUGBOK6 (Galaxy Note 3)
GT-I9192, costruire I9192XXUBNB1 (Galaxy S4 mini)
GT-I9195, costruire I9195XXUCOL1 (Galaxy S4 mini LTE)
GT-I9505, costruire I9505XXUHOJ2 (Galaxy S4)

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.