USB-зарядки в трамваях могут быть опасны для ваших телефонов

31
habr.com

Злоумышленники могут получить полный удаленный доступ к устройству на Android через публичную USB-зарядку


Популярный IT-ресурс Github опубликовал исходники зловредного кода, с помощью которых неизвестные злоумышленники могли взломать любой девайс на ОС Android при его подключении к обыкновенному USB-порту в публичных местах, например, в общественном транспорте, на остановках или автозаправках.

Об этом написал «Хабрахабр» со ссылкой на исследование группы информационной безопасности Кевина Батлера из Университета Флориды.

Начиная с Android 2.0, смартфон или планшет при подключении к USB-порту другого девайса предлагает варианты «Для зарядки», «Для обмена данными» и т.д., при этом для безопасности передачу данных необходимо подтвердить дополнительно – чтобы случайно не слить свою информацию второй стороне.

Пятно Microsoft: как несовершеннолетние хакеры обыграли Билла Гейтса

Однако группа Кевина Батлера обнаружила изящный способ атаки на ваши устройства через USB-порт. Внешне порт по-прежнему выглядит лишь источником питания в аэропорту, кафе или на зараженном компьютере. Главное условие для успешной атаки – вы на время оставляете экран смартфона вне поля зрения (и не видите, что девайс «зажил своей жизнью»).

Пароль блокировки экрана легко обойти короткой командой. А затем хакер может использовать недокументированные AT-команды для удаленного управления экраном. Так злоумышленник обходит защиту смартфона и создает нового пользователя, имитируя прикосновения к экрану при помощи низкоуровневых AT-команд.

Батлер описал схему в отчете, а все подробности изложил в коротком видео.

Через безобидную USB-зарядку с вашего смартфона могут разослать сообщения, совершить звонок, подписать вас на услуги, переслать всю вашу почту, войти в ваш интернет-банк и украсть коды доступа, включить камеру и сделать фото, воспользоваться вообще любым приложением на смартфоне или просто сбросить до заводских настроек.

Команда Батлера обнаружила уязвимости на девайсах брендов Samsung и LG и сразу известила производителей. В июле LG уже выпустила заплатки для своего ПО. Однако миллионы устройств, которые не обновляются, все еще подвержены риску.

Северная Корея отправляет хакеров за границу зарабатывать деньги для страны.

Cisco тренирует сотрудников с помощью фальшивых писем.

Поделиться: