Milhares de smartphones Android, de diversas fabricantes, poderão encontrar-se vulneráveis a ataques utilizando comandos AT (ATtention), os quais podem permitir que vários comandos administrativos sejam processados.
Os comandos AT (ATtention), também conhecidos como comandos Hayes, foram desenvolvidos em 1980, e destinam-se a transmitir via sinais telefónicos certas atividades para controlar os modems dos equipamentos. Entre algumas das atividades encontra-se a possibilidade de realizar chamadas remotamente, desligar chamadas ativas ou alterar parâmetros da ligação.
Apesar de terem sido criados comandos AT padrão para todos os dispositivos no mercado, alguns fabricantes implementaram também os seus próprios comandos ao longo dos anos, os quais permitem realizar um mais vasto conjunto de funcionalidades. Alguns desses comandos personalizados podem gerir componentes perigosos nos dispositivos, como é o caso do touchscreen ou a câmara.
Num recente estudo, investigadores da Universidade da Florida “Stony Brook” descobriram que milhares de equipamentos Android no mercado podem estar sujeitos a recebes estes comandos para atividades maliciosas. Os investigadores analisaram o código do firmware em mais de 2000 smartphones de empresas como a ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony e ZTE.
No total, os equipamentos afetados destas empresas podem suportar mais de 3500 comandos AT diferentes, entre os quais alguns que garantem acesso a funções perigosas nos dispositivos.
Todos os comandos são explorados via a interface USB, pelo que o atacante necessita de possuir acesso físico ao dispositivo. Assim que se obtém acesso, é possível enviar comandos AT para tarefas como modificar componentes do firmware, ultrapassar seguranças nativas do Android, recolher informação sensível e pessoal dos dispositivos e até injectar malware para realizar os toques no ecrã.
Apesar de estas funcionalidades apenas se encontrarem disponíveis se os sistemas estiverem com funções de debug USB ativas, foi também descoberto que em muitos equipamentos é possível ultrapassar por inteiro esta segurança, sendo possível o envio dos comandos mesmo com a função de USB Debugging desativada.
Muitos dos comandos testados, sobretudo os que foram introduzidos pelas próprias fabricantes, não estão documentados publicamente, mas ainda assim podem ser descobertos analisando o código interno do firmware.
Num vídeo revelado pelos investigadores é possível verificar a exploração desta falha para permitir o registo de toques no ecrã, dando basicamente total controlo do equipamento.
> Fabricantes já foram notificados
Os fabricantes afetados por esta falha já foram notificados. Foi também publicado pelos investigadores um site onde se pode verificar se um determinado fabricante ou modelo se encontra passível de ser explorado, bem como as versões Android afetadas e os comandos que podem ser enviados.
De notar que, apesar de as fabricantes terem sido notificadas, ainda é necessário que as mesmas lancem as correções de segurança, algo que nem sempre ocorre sobretudo em dispositivos mais antigos.
Com isto em conta, é possível que uma vasta lista dos equipamentos afetados possam ser explorados e nunca venham a possuir correções, aumentando a gravidade da situação.
Por enquanto, os testes realizados utilizaram apenas a interface USB para explorar a falha. Dentro das próximas semanas serão testadas as capacidades de envio dos comandos por intermédio de redes Wifi e Bluetooth.
Nenhum comentário
Seja o primeiro!