Vídeo: Como a poluição do ar afeta a nossa saúde? (Novembro 2024)
Quando as máquinas de escrever eram de alta tecnologia, os fabricantes só precisavam se preocupar em colocar as chaves nos lugares certos e entregar os produtos acabados aos clientes. Atualmente, tudo está em rede e os fabricantes são subitamente responsáveis por muito mais.
Os fabricantes modernos de alta tecnologia precisam ser capazes de mexer nas configurações de seus dispositivos muito tempo depois de saírem da fábrica. Para esse fim, os criadores de muitos produtos sem fio populares - incluindo celulares - usam comandos ocultos para controlar os dispositivos remotamente.
Durante a apresentação do Black Hat, Mathew Solnik e Marc Blanchou disseram que esses controles ocultos podem ser encontrados em mais de 2 bilhões de dispositivos em todo o mundo. E não apenas telefones inteligentes, mas possuem telefones, laptops, dispositivos M2M incorporados e até carros. Praticamente qualquer coisa com um rádio celular. Você poderia dizer que seria uma apresentação importante, pois os participantes foram aconselhados várias vezes a desligar e não apenas silenciar seus dispositivos celulares.
Como funciona
Esses recursos de controle remoto são obrigatórios para os transportadores. "Se você quer fazer X ou Y, eles entregam aos fabricantes e implementam esses requisitos", disse Solnik, que explicou que a maioria dessas ferramentas se enquadra na categoria de gerenciamento de OMA.
O que esses controles podem fazer? A maioria foi projetada para mexer com as preocupações das operadoras, como as configurações de rede do telefone. Alguns são muito mais poderosos e podem limpar remotamente dispositivos, bloqueá-los, instalar software, remover software e assim por diante.
Obviamente, na Black Hat, tudo é separado. Os apresentadores dizem que, ao desconstruir esses controles ocultos, eles encontraram falhas subjacentes que estão prontas para serem exploradas. Ao reunir as vulnerabilidades nessas ferramentas, os apresentadores disseram que eram capazes de executar o código remotamente em dispositivos Android e até poderiam executar um jailbreak aéreo de um novo iPhone de ações.
A exploração e até o teste dessas vulnerabilidades exigiram algum hardware exclusivo, além do conhecimento técnico. Os apresentadores explicaram que às vezes era necessário induzir seus telefones de teste a pensar que estavam em uma rede celular real, não apenas em Wi-Fi. Outras vezes, eles precisavam bloquear a banda LTE para induzir os telefones a usar rádios diferentes que poderiam ser mais facilmente explorados.
Infelizmente, os demônios das demos ao vivo impediram que Solnik e Blanchou realizassem seus truques no palco. Felizmente, eles prometeram vídeos demonstrando seus ataques.
Você está em risco?
As vulnerabilidades que eles descobriram afetam os telefones na maioria das redes e plataformas: GSM, CDMA, LTE, Android, Blackberry, dispositivos M2M incorporados e iOS. Embora exista um software subjacente que afeta todas essas plataformas, a discriminação exata de qual vulnerabilidade ou de quais ferramentas ocultas estão disponíveis é um pouco complicada. Por exemplo, a maioria das operadoras Android nos EUA usa esses controles ocultos, mas apenas a Sprint os usa no iOS.
Felizmente, os pesquisadores dizem que revelaram as vulnerabilidades que encontraram para as operadoras e os desenvolvedores de software. Os patches já estão em jogo ou estarão em breve.
Esta não foi a única conversa que teve problemas com as ferramentas usadas para controlar dispositivos móveis em grande escala. Outra apresentação do Black Hat mostrou que quase todos os softwares MDM sofrem de vulnerabilidades subjacentes e podem estar criando mais problemas do que solucionam.
Embora as ferramentas subjacentes examinadas por Solnik e Blanchou não sejam exatamente MDM, elas estão próximas o suficiente. Mas o que realmente mostra é que esses modelos de controle descendentes podem não ser tão seguros quanto pensávamos.