Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки



    С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2.0 так точно) существует опция ручного включения порта устройства в режим передачи информации с объектом подключения, т.е. с портом USB. Без активации этой функции устройство лишь заряжается от USB, игнорируя всякие (очевидные) запросы на обмен информацией от второй стороны.

    Но Кевин Батлер и его исследовательская группа в области информационной безопасности Университета Флориды недавно обнаружили крайне элегантный и при этом довольно опасный способ атаки на пользовательские устройства через USB-порт. При этом сам порт выступает для наблюдателя лишь как источник питания и может размещаться в любом публичном или не очень месте, например, на зараженном ПК, в кафе или точке зарядки USB-устройств в аэропорте. Для атаки должно выполняться одно условие кроме доступа к обмену данными с портом зарядки со стороны злоумышленника: выход экрана смартфона из поля зрения хозяина (чтобы он не заметил, что устройство стало «жить своей жизнью»).

    При этом пароль блокировки экрана обходится одной короткой командой, что дает атакующему доступ к главному экрану смартфона.

    Согласно отчету Батлера и его команды, в атаке на смартфоны можно оригинально использовать недокументированные AT-команды для удаленного управления экраном смартфона, что технически исключает различные защитные функции ОС от стороннего вмешательства. Фактически, батлер и его команда нашли способ создать «Ghost User'a», полностью обманывая существующие функции защиты Android и полностью имитируя прикосновения к экрану при помощи низкоуровневых AT-команд. Атаке подвержены устройства Samsung и LG — именно на устройствах этих производителей проводились лабораторные опыты.

    Подобный вектор атаки уже давным-давно известен специалистам по информационной безопасности. Первые репорты о том, что подключенное через USB устройство может стать целью атаки злоумышленников датируются 2011-2013 годом. Например, тогда специалисты «Лаборатории Касперского» предупреждали пользователей, что подключение любого USB-устройства подразумевает обмен идентификационными кодами между девайсом пользователя и периферией. Об использовании этого вектора атаки мы также рассказывали в нашей статье об обмане и взломе устройств Apple и их новой функции USB Restructed.

    Но если с очевидными атаками на саму ОС бороться привыкли, то использование низкоуровневых AT-команд пока широко не применялось. Батлер и его команда записали целое видео, в котором проводят демонстрацию по удаленному управлению пользовательским смартфоном под видом взаимодействия с экраном. Проста эта атака тем, что как раз первичный обмен идентификационными данными позволяет определить тип устройства, модель и установленную ОС. А далее уже дело за предварительной подготовкой по «слепому» ориентированию. Вот как это выглядит в консоли со стороны атакующего и как ведет себя атакованное таким способом устройство:


    Чем грозит эта атака пользователям?


    Фактически, возможность использования AT-команд для получения доступа к экрану под видом живого человека дает злоумышленникам полный контроль над устройством. Это значит, что через безобидную с виду USB-зарядку с вашего смартфона могут разослать сообщения, совершить звонок, подписать вас на услуги, переслать всю вашу почту, войти в ваш интернет-банк и украсть коды 3d-Secure, включить камеру и сделать фото, воспользоваться вообще любым приложением на смартфоне, включить developer-mode и даже сбросить устройство «на завод». Проще говоря, все зависит лишь от фантазии атакующего.

    Батлер и команда предварительно зарепортили о своей находке и компания LG выпустила еще в июле соответствующие патчи, закрывающие уязвимость. Однако на руках у пользователей остаются миллионы устройств, которые никогда не обновляются. Прямо сейчас команда исследователей проверяет на уязвимость смартфоны других популярных производителей, в первую очередь — продукцию Apple, но сам факт того, что AT-команды можно использовать в подобном ключе уже наводит на мысли, что «дыры» в информационной безопасности современных устройств носят фундаментальный характер. Невольно просится аналогия со Spectre и Meltdown, возможность существования которых, как и в случае с AT-командами (стандарт был разработан еще в 70-х), возникла из-за проблем с архитектурой и выбранным когда-то путем развития технологии.

    С документацией исследования можно ознакомиться тут. Также исходники недокументированных команд выложены в репозиторий на GitHub.



    Вы опытный девелопер, архитектор или руководитель в IT-компании и думаете сменить место работы? Ознакомьтесь с нашими вакансиями SA, CA, SEM и позициями на Моем Круге.
    Возможно, они вас заинтересуют.

    Crossover

    463,00

    100% удаленная работа в международных IT проектах

    Поделиться публикацией
    Комментарии 103
      0
      Для атаки должно выполняться одно условие кроме доступа к обмену данными с портом со стороны злоумышленника: выход экрана смартфона из поля зрения хозяина (чтобы он не заметил, что устройство стало «жить своей жизнью»).

      Т.е. должно быть два условия?
      1 — включенный доступ обмена данными
      2 — выход экрана смартфона из поля зрения хозяина
        +3
        Нет, все верно, немного некорректная формулировка. Под обменом данными подразумевается физическое подключение (которое так же дает возможность обмена техническими кодами, которыми и являются AT-команды). Достаточно подключения «на зарядку» чтобы злоумышленник снял блокировку экрана (в том числе и обошел цифровой или графический пароль). Передача данных по USB включается теми же AT-командами удаленно, но она и не особо нужна.

        Посмотрите приложенное видео.
          +2
          Что такое «технические коды»? А как выглядят нетехнические коды?
            0
            А как выглядят нетехнические коды?


            Флажковая азбука. Или Криптос, но последний с натяжкой.
              0
              Взлом телефона флажковой азбукой? Хочу такое видеть.
                0
                А как выглядят нетехнические коды?


                А где тут про взлом телефона?
          0
          Мне кажется, что это дело только времени, когда научатся максимально незаметно подключаться к телефону и творить с ним что угодно через такие АТ-команды. :) Так что телефон будет спокойно лежать на зарядке и тихо передавать данные, подписываться на платные сервисы и т.д. :)
          +5
          Проблема решается USB-презервативом, в котором изолированы контакты, отвечающие за передачу данных.
            +3
            Лучшая защита от венерических заболеваний подобных атак — это воздержание заряжаться дома от розетки :)
              +5
              А вы уверены, что в вашем домашнем зарядном устройстве не скрыт сюрприз? ;)
                +5
                Its_a_Trap.png

                Не доверять своим розеткам — так до паранойи, санитаров и казенного дома недалеко. Я вот доверяю (пока).
                  +5
                  Розетки это одно, а вот китайское зарядное устройство…
                  После того леденящего душу трындеца, который я видел в китайских смартфонах (зашифрованная нагрузка (реклама+доступ к отправке SMS) в системных библиотеках, которую расшифровывает код из SystemUI), уже не удивлюсь, если в новеньком модном зарядном устройстве обнаружится «подарок».

                  Со смартфонами-то хоть Google хоть как-то следит (в прошлом году он выписал последнее китайское предупреждение полуподвальной конторе Doogee, которая мигом выкатила обновлённые прошивки, вычистив самые вопиющие косяки).
                    0
                    уже не удивлюсь, если в новеньком модном зарядном устройстве обнаружится «подарок»
                    В новеньком модном — легко, а вот в типичной «китайской зарядке» — вряд ли. Они там на резисторах и конденсаторах экономят, не все припаивают, а вы про AT-команды!
                      0
                      2018 год на дворе, уже хочется таки зарядку с QC 3.0 и прочими плюшками. «Типичная китайская» же зачастую не выдаст и заявленные 2A, куда уж там быстрая зарядка…
                    +2
                    Прецеденты с установкой в доме скрытой камеры в России без решения суда уже были, так что пора начинать недоверять.
                    t.me/zalayk/77
                    0
                    Эмм… Ну, можно заряжать сначала powerbank, а потом от него телефон.
                      +5
                      Если скатываться в паранойю — где гарантии отсутствия аналогичных закладок в твоём китайском, купленном по скидке на алиэкспрессе, повербанке?
                        0
                        Powerbank может насобирать информации, но как он выйдет в интернет.
                          +7
                          А зачем ему выходить в интернет? Он откамандует телефону самому насобирать о себе информацию, а потом её отправить используя вайфай/мобильный интернет. Или откомандует скачать и установить апкашку, а дальше она сама пусть делает своё черное дело.
                            0
                            Может дождаться, пока не увидит открытый файфай вокруг себя. Всё уже было с какими-то китайски то ли утюгами, то ли чайниками, очень весёлая история, обсуждалась несколько лет назад
                          +2
                          [paranoia level=«100500»]
                          Гарантия в том, что его я сам разработал и спаял.
                          [/paranoia]
                            0
                            Настоящий параноик бы опечатал корпус и хранил его в сейфе, а то ведь могут подменить/разместить внутри закладку, пока вас дома нет.
                              0
                              «Я всегда с собой беру видеока повербанк»
                                0

                                В продолжение темы паранойи. Даже если и берете всегда ПБ с собой, где гарантия, что его не вытащат из сумки, к примеру? В таком случае нужно всегда его в поле зрения держать. :)

                                  0
                                  А повербанк будет сам от себя заряжаться или от телефона?)) Вирусы есть для всех usb устройств
                                    0
                                    Не для всех, а только для незалоченных от перепрошивки. И не вирусы, а PoC (Proof of Concept).
                                      +1
                                      Окей, жду PoC вируса для повербанка, в котором d+/d- линии вообще никуда не подключены =) Парочку destructive я сам приведу, остальные за вами:
                                      1) Реинкарнация Ethernet Killer в формате USB
                                      2) Гусеницы танка/хорошая кувалда.
                                        0
                                        Так без D+/D- же не будет квикчаржей и тому подобного, не?
                                          0
                                          А шо, повербанки уже начала и в это играть? Мои тупо и спокойно жрут 0.5-2.5А, пока напряжение в норме.
                                            0
                                            Это на вход, если порт даст. На выход — телефоны дофига умные пошли, без разрешения больше полуампера не возьмут.
                                            А QuickCharge (tm) — это от 9 до 20 вольт, тут без обмена данными никак.
                                              0
                                              У меня тут китаец на медиатеке, который в chargepump умеет (родная зарядка до 12 вольт плюётся). Так вот, сей лопатофон прекрасно жрет 1 ампер от лабораторника, если ему d+ с d- коротнуть. Меня другое интересовало, реально сейчас всякие новые хипстерские модненькие повербанки научились QC/CP для зарядки себя самих использовать?
                              0
                              Вы невнимательно читали статью. Мало подключения, нужно ещё и чтобы телефон в это время не был у владельца на глазах, иначе не получится незаметно. Публичная зарядка под эти критерии подходит, ибо там телефон в шкафчик запирается. А вот павербанк — нет, потому что не знаю кто как, а я подключив павербанк не перестаю пользоваться телефоном, и сразу замечу, если после подключения телефон начнёт жить своей жизнью. Так что да, заряжать в публичных местах павербанк а потом от него телефон — достаточно, чтобы защититься от этой атаки.
                                0
                                Ну положим старт атаки может быть не мгновенным (мы ведь параноим по полной?), после подключения телефона к повербанку, тем более я встречал случаи когда телефон вешали на повербанк и откладывали в сторону. Далее нам ведь не обязательно делать всю эту дичь на глазах, включить отладку по usb и заслать скрипт через adb (соответственно с правами которые даст ему adb) который исполнит основное своё содержимое с некоторой задержкой, скажем в 04:27 по времени на устройстве. А вот заметит ли пользователь промелькнувший на долю секунды экран с подтверждением отладки — зависит как от внимательности пользователя, так и от производителя устройства. Не стоит исключать ещё и категорию граждан, которые увидев что телефон зажил своей жизнью — просто не поймут что происходит, а следовательно максимум удивятся или в качестве шутки будут в итоге рассказывать об этом событии по вечерам своим друзьям.
                        0
                        Второе решение проблемы в зарядке внешнего аккумулятора вместо телефона, если особых кабелей или адаптеров нету.
                          0
                          а кто мешает заряжатся от БП ПК — там выводов то только на питание «розетка USB для смартфонов»
                            0
                            Так это, вроде же, вариация на тему зарядного кабеля, без сигнальных контактов. Только от них не все девайсы заряжаются, почему-то. Предположу, что и этот «презерватив» в ряде случаев сведёт «ощущения» до нуля.
                            0
                            Т.е. хотите зарядиться без проблем — надевайте адаптер дополнительный проходной на порт зарядки с изолированными контактами с физической блокировкой дата контактов.
                              +4
                              Всякого рода быстрая зарядка работать не сможет. Ей нужны пины данных для управления напряжением.
                                +2
                                Коротим в «мобильном презервативе» d+ на d-, получаем DCP из стандарта USB, который 0.9А обязан выдать. Но всякие chargepump/quickcharge обламываются, это да. Хотя по показометру mediatek-и это DCP вполне себе распознают и жрут около 0.9 ампер.
                                  0
                                  900mА@5V это ужас по сравнению с нормальными 1,8A@12V, которые выдаёт QC
                                  боюсь представить, сколько 20Ач батарейка будет заряжаться
                                    0
                                    Ээээ, а у какого телефона вы такой аккумулятор нашли, может там просто ёмкость в кЕтайских а/ч?
                                    Плюс ко всему, заряжая батарею малым током мы экономим её ресурс. Лично я не фанат «раз в год замени телефон/найди аккум/вскрой эту лажу чтобы его заменить».
                                      0
                                      почему телефон-то, батарейка же, powerbank
                                      заряжая батарею малым током, мы теряем время
                                        0
                                        В таком случае (зарядник всёравно специфический получается) проще изначально без всяких QC дать ему 12 вольт от собственного зарядника и не добавлять свистелки и перделки везде, где только получается.
                                          0
                                          чего специфического-то? два контроллера общаются между собой по паре проводов
                                  0
                                  Странно обсуждать устройства с быстрыми зарядками и вообще с usb, полагая, что могут по этому usb утащить данные. Да для таких устройств есть кроме этого тысяча способов хакнуть их. Надо Nokia 3310 носить, нет usb — нет учечки. И заряжается нормально без всяких d+/d-.
                                0
                                Собственно, по этой причине в ОС Android с самых ранних версий (с 2.0 так точно) существует опция ручного включения порта устройства в режим передачи информации с объектом подключения, т.е. с портом USB. Без активации этой функции устройство лишь заряжается от USB, игнорируя всякие (очевидные) запросы на обмен информацией от второй стороны.
                                А можно про это поподробнее? Был 2.какой-то андроид, сейчас 4.какой-то. Всегда считал, что изучил все настройки, но про такое никогда не слышал. На циане тоже ничего похожего не видел. Где такое можно найти?
                                  0
                                  Речь идет об этой вполне стандартной функции:

                                  image

                                    0
                                    Не, это стандартное предупреждение при работе в режиме флешки. Типа надо размонтировать внутренние фс, чтобы дать возможность работы с ними внешнему девайсу. В режиме МТП этой проблемы уже нет и сообщение не показывается. Собственно у меня тел умеет работать в обоих. Но полностью отключить передачу данных нельзя. Только ограничить доступ конкретно к накопителю.
                                      0
                                      В инструментах разработчика можно выбрать, какой режим по умолчанию активируется при подключении к другой стороне. Чаще всего по умолчанию стоит «только зарядка», пользователь должен вручную из шторки уведомлений включать каждый раз MTP.

                                      В некоторых прошивках (OmniROM) там же есть опция «включать MTP по умолчанию, но только, если телефон разблокирован».

                                      Можно вообще отключить передачу данных через build.prop.

                                      Но всё это не поможет защититься от описанной в топике атаки, которая, как я понимаю, может быть произведена даже в режиме «только зарядка», если сам кабель поддерживает передачу данных.
                                        0
                                        Да понятно, что не поможет. Но всё равно интересно.
                                        У меня по МТП без разблокировки не работает, но никаких настроек этого нет. В инстр. разработчика только «защита usb накопителя», но, как я понял, это защита либо внутр накопителя, либо внешнего (непонятно) от самих внутр. программ. Больше ничего нет.

                                        Про build.prop можно чуть подробнее? Хотя совсем отключать не хотелось бы. Оно периодически нужно.
                                          0
                                          persist.sys.usb.config=none
                                          sys.usb.config=none
                                          sys.usb.configfs=1


                                          А файлы мне всё равно проще через облако перекидывать.

                                          У вас, вероятно Android, 4, я уже и не помню, что там есть в инструментах разработчика.
                                            0
                                            4.1, да.
                                            Благодарю, поиграюсь.
                                    +1
                                    Речь идет об этом стандартном режиме при выборе подключения к ПК:
                                    Заголовок спойлера
                                    image
                                      0
                                      Блин, на 4.1 такого нет :(
                                      Спросил у соседа — на 5 или 6 тоже нет такого. Судя по вирт сидюку — это какая-то не совсем стандартная прошивка (у меня на 4 тоже режима накопителя быть уже не должно, но он есть)
                                        0
                                        На 5-9 это в шторке, где уведомления.

                                        Сидюк это 4 андроид, там это точно было.
                                          0
                                          Ох уж эта вендорская кастомизация… :(
                                            0
                                            На 5-9 это в шторке, где уведомления.
                                            Да и на 2.3 было там же.
                                            0
                                            У меня на «голом» Android 4.4 было точно такое меню как на приведенном мной скриншоте
                                        +3

                                        Это же ложь. По видео совершенно очевидно, что используется штатный функционал ADB. Это никакие не АТ команды и уж тем более не недокументированная фича. К тому же, без включения отладки по USB и подтверждения доступа для конкретного хоста андроид вообще откажется что-либо выполнять.

                                          0
                                          Там видно, что они подключаются к виртуальному последовательному порту и выполняют
                                          AT%USB=adb

                                          После этого они запускают свое пайтон-приложение, которое, судя по всему, обходит авторизацию, представляется мышкой и клацает по экрану, уже используя возможности adb.
                                            +3
                                            Короче Samsung и LG в своём репертуаре. Начали они с драйвера, который уничтожает всю защиту нафиг, потом заменили его на прямой доступ к памяти, теперь вот включение adb через AT команды…

                                            Интересно — все смартфоны этому подвержены, или кто-то таки думает о безопасности всегда, а не тогда, когда это на deadline не влияет?
                                              0
                                              Хотел бы сказать, что Apple, но учитывая недавнюю шумиху с устройством, которое как-то подбирает пин-коды через USB-вход, ещё и обходя число попыток, уже не уверен. Хотя как работает то устройство, кажется, так и не обнародовали.
                                                0
                                                Оно ничего не обходит, просто баг в интерфейсе.
                                          0
                                          Как я понял если экран блокируется по паролю или отпечатку пальца, то ничего не выйдет.
                                            0
                                            Способы обхода экранов блокировки регулярно появляются — то через переполнение поля ввода, то через включение ADB из калькулятора, доступного при активированной FRP-блокировке, то еще как-нибудь. Если устройство давно не не патчилось, то найти и заскриптовать рабочий будет несложно.
                                            0
                                            На 0:54 видна включенная опция «debug mode when USB is connected». Скажите мне, что это не то, что я думаю.
                                              0
                                              а, не, выключена
                                              0

                                              мрак

                                                +2
                                                Проверил вектор атаки на BB Priv, не переключается — дырка закрыта:
                                                sudo ./usbswitcher -b
                                                usbswitcher - Info: switching BB phones
                                                vendor/product id mismatch
                                                vendor/product id mismatch
                                                vendor/product id mismatch
                                                vendor/product id mismatch
                                                hello, device found with vendor id
                                                [*] Device found, 1 configuration(s)
                                                usbswitcher: usbswitch.c:134: main: Assertion `dev->descriptor.bNumConfigurations == 2' failed.
                                                Аварийный останов


                                                Только одна конфигурация устройства.
                                                  +7
                                                  А ведь из это можно обратить и на пользу. Например, возможность слить контакты с телефона с разбитым экраном была бы очень кстати.
                                                    0
                                                    Я этим пользовался, и в линухе для этого софт был, во всяком случае со старого самсунга на андроид я так контакты вытягивал.
                                                      0

                                                      Можно через adb снимать скриншоты, вычислять координаты, и программно тапать. Я так делал для управления "стационарным" Андроид-терминалом, который из офиса домой не возьмёшь так просто, а тестировать надо было :)) я написал скрипт, который на скриншот накладывал координатную сетку, чтобы удобнее было вычислять координаты для нажатий

                                                        0
                                                        Через adb понятно что можно, но для этого же нужно чтобы отладка по USB была включена, разве нет? А тут я так понимаю они как раз это ограничение и обходят.
                                                          0
                                                          а, ну, это да ) невнимательно прочёл коммент ))
                                                      +3
                                                      Почему вообще есть эти «недокументированные команды»…
                                                        0
                                                        И если они недокументированные, то как эти ребята о них узнали?
                                                          +4
                                                          In order to find AT commands present in firmware images, we look in every file for any string containing the regular expression AT[+*!@#$%^&].
                                                            0
                                                            «Почему вообще есть эти «недокументированные команды»…» преемственность кода — чувак пришел по контракту, работающий код не перелопачивал, так велосипеды на костылях и переехали, или — инженер отвечавший за разработку вышел на пенсию, салфетки с алгоритмами в его любимом кафе выкинули… ну или теория заговора
                                                            брутфорсили — например гуглевская «команда зеро» а давайте всякую чушь на проц отправим, посмотрим, что получится — в каких то вариантах получали чудеса из кирпичей.
                                                            Думаю ~половина тех. команд идет со стадии производства/отбраковки — а померим щупом контактную площадку 1321 — там должно быть +V питалова, а что на площадке 4487 — ок, около 0, кристал можно паковать — теперь поджарим старичка- в партии все холодные, а этот потеет — ок, партия 3 категории, что с холодными? часть греется — в обрезки, холодные поштучно в верхний сегмент. если чо отключим кэш
                                                              0
                                                              например гуглевская «команда зеро» а давайте всякую чушь на проц отправим, посмотрим, что получится — в каких то вариантах получали чудеса из кирпичей.


                                                              Очень интересно, а где бы про это почитать?
                                                            +3
                                                            Для отладки. Как известно на старых телефонах serial console была на 3.5mm разьёме.

                                                            Потом разьём убрали, а serial port хотелось сохранить. Его перенесли в USB-C разьём, благо контактов там хватает.

                                                            А вот зачем Samsung и LG оставили в релизной прошивке возможность через эту консоль включить разработчика — одному богу ведомо. Скорее всего для ремонтников…

                                                            P.S. То есть нельзя сказать, что тут обнаружили «уязвимость». Скорее «тайный ход, который лиса оставила себе, являясь архитектором курятника»…
                                                              +2
                                                              Т.е. не «технические коды», а банальное «оставили последовательный порт»?
                                                                0
                                                                Скорее всего, хотя пока информации достоверной немного…
                                                                  0
                                                                  Если так, то это просто феерическое раздолбайство в том смысле, что отладка и всякое DRMо вещи несовместимые.
                                                              +2

                                                              Что-то они не договаривают. По идее, если подключать телефон к компьютеру в режиме "только зарядка", на компьютере вообще никаких usb-устройств создаваться не должно и взаимодействовать с ним должно быть невозможно. Это легко проверить для каждого конкретного телефона, и если это не так — то это явный косяк в прошивке.

                                                                0
                                                                Не совсем так, USB контроллер должен отдать какую то конфигурацию. В данном случае он отдает Наименование фирмы изготовителя, модели и ее серийный номер, и сообщает что устройство поддерживает только режим тыквы с параметрами зарядки! Без этого ОС не снимет ограничения по току (и напряжению для Type C) USB. А вот то что устройство при отправке ему запроса на список поддерживаемых режимов работы — говорит что у него есть ещё и ProductID для последовательного порта и позволяет сменить конфигурацию — уже дыра.
                                                                  0

                                                                  Тогда да, чуть посложнее, для теста потребуется программный usb сниффер.

                                                                +1

                                                                Бог с ним, с удалённым управлением экрана… но то что какой-то «специальной командой» можно обойти пасс-код это страшновато. Но об этом говорят как-то вскользь и без подробностей. Что за команда, никто не в курсе?

                                                                  0

                                                                  Если я правильно помню, в моем нексусе перед началом отладки с нового компа надо было нажать на телефоне «да, я доверяю», естественно, при разблокированном экране
                                                                  Или тут это тоже обходится?

                                                                    0

                                                                    Обходится, см.видео.

                                                                    0
                                                                    Не знаю как насчет злоумышленников, но когда работал в банке, то у всех на рабочих местах стояло ПО от российской фирмы — не помню название, которое контролировало в том числе и то что втыкается в USB. После того как воткнул туда свой еще старенький смартфон (не андроид), часть ПО которое запрещено в банке(аська итп) просто исчезли. Зарекся с теъ времен чтото подключать к УСБ когда в организации есть СБ.
                                                                      0

                                                                      Обход блокировки экрана это что-то. Выходит нельзя оставлять телефон без присмотра даже на несколько минут, а уж если потерял то держись. Страшно даже представить, чем это может закончится: угон всех аккаунт в популярных сервисах, выпрашивание денег от твоего имени, шантаж выдачей компрометирующей информации, похищение средства из платёжных систем, аренда на твое имя хостингов под интернет-казино, фишинг, пиратские сервисы и прочие подобные вещи, за которые ты реально можешь оказаться в тюрьме.

                                                                        0
                                                                        Дык, старый закон:

                                                                        если хакер имеет физический доступ к вашему устройству, то это (с большим процентом успеха) будет уже не совсем ваше устройтсво.

                                                                        Так что бросать ноуты, смартфоны и планшеты где попало уже совсем нельзя. Можно вспоминать про принцип Керкгоффса — "«Враг знает систему»", но это применимо в основном для (около)военных тем, для простой мобилки никто так не заморочится
                                                                          0
                                                                          Какраз для простой мобилки принцип «Врагу известна система» гораздо более реален — вон в соседнем ларьке эта модель продается, купи и изучай, это вам не танк, который ещё надо постараться найти и втихаря купить.
                                                                        0
                                                                        Сомнительно, что в современных смартах будет USB-конфигурация с CDC-модемом. Года 4 назад раздача интернета в USB на андроидах сделана через RNDIS.
                                                                        Так что атака рабочая, но для очень старых устройств, да и о данной атаке было известно и раньше.
                                                                        Проверил у себя: Xiaomi Mi6, у USB только одна рабочая конфигурация, естественно без CDC-модема.
                                                                          0
                                                                          Если вышеупомянутое в комментах верно, то получается, что на свободные пины USB-C выведена не CDC конфигурация, а отладочный UART, что ещё круче.
                                                                          0
                                                                          Тяжело привыкнуть что телефон на Андроиде — троянский конь, проникший во все сферы моей жизни. А как хорошо всё начиналось!
                                                                            –2
                                                                            Для зарядки есть прикольные магнитные переходники — они автоматически решают описанную проблему (т.к. там данные физически не могут передаваться), при этом они очень эргономичны. Ссылку прикладывать не буду, что бы не сочли за рекламу, на Али* легко ищется.
                                                                              –1
                                                                              Эти «прикольные переходники» приводят к проблеме зарядки устройства т.к. сходит с ума родной контролер у батареи.
                                                                              В некоторых случаях перестает работать USB-хост т.е. заражаться хоть как-то будет, а подключатся к компу для передачи данных нет.
                                                                                +1
                                                                                Если мы про магнитный зарядник с двумя контактами — то там вообще ничего кроме зарядки работать не будет.
                                                                                Как такой переходник может сводить с ума контроллер в батарее — я вообще себе не представляю, это за грань физики выходит. Максимум, что от такого будет (если переходник не разваливается на части) — это потуги зарядки током в 100мА, да и то, наверняка будет 500мА
                                                                              0
                                                                              Судя по комментариям атаке подвержены некоторые устройства, имеющие usb-c с разведенным на него сом/uart. В статье указаны старые устройства, упоминается даже андр2.0 (зачем?)
                                                                                0
                                                                                Смешались в кучу два разных экспроита. И может и больше. Внешне они похожи.
                                                                                0
                                                                                Все новое это хорошо забытое старое
                                                                                  –1
                                                                                  Интересно, а уже пробовали комбинировать ультразвук и AT-команды?..

                                                                                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                                                  Самое читаемое