3 Banggood से 1 एलटीई 4 जी यूएसबी मोडेम में
मोबाइल ऑपरेटरों द्वारा उनके ग्राहकों को सौंपे गए 3 जी और 4 जी यूएसबी मॉडेम का विशाल बहुमत कुछ हद तक निर्मित होता है। रूस के दो सुरक्षा शोधकर्ताओं के अनुसार, कंपनियां और असुरक्षित सॉफ्टवेयर चलाएं।
शोधकर्ता निकिता तारकानोव और ओलेग कुप्रीव ने पिछले कई महीनों से रूसी ऑपरेटरों से प्राप्त 3 जी / 4 जी यूएसबी मोडेम की सुरक्षा का विश्लेषण किया। उनके निष्कर्ष गुरुवार को एम्स्टर्डम में ब्लैक हैट यूरोप 2013 सुरक्षा सम्मेलन में प्रस्तुत किए गए थे।
रूस, यूरोप और शायद दुनिया में कहीं और 3 जी / 4 जी मोडेम चीनी हार्डवेयर निर्माताओं हुवेई और जेडटीई द्वारा बनाए जाते हैं, और ब्रांडेड होते हैं मोबाइल ऑपरेटर के लोगो और ट्रेडमार्क के साथ, तारकानोव ने कहा। इस वजह से, यदि शोध मुख्य रूप से रूसी ऑपरेटरों से हुआवेई मोडेम पर किया गया था, तो परिणाम भी दुनिया के अन्य हिस्सों में प्रासंगिक होना चाहिए।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]तारकानोव ने कहा कि वे मोडेम के अंदर पाए गए क्वालकॉम चिप्स के खिलाफ बेसबैंड हमलों का परीक्षण करने में सक्षम नहीं थे क्योंकि रूस में एक खुफिया एजेंसी या दूरसंचार ऑपरेटर नहीं होने पर रूस में अपना जीएसएम बेस स्टेशन संचालित करना अवैध है। उन्होंने कहा, "हमें इसे करने के लिए शायद कुछ महीनों के लिए दूसरे देश में जाना होगा।" 99
हार्डवेयर की सुरक्षा के मामले में जांच करने के लिए अभी भी बहुत कुछ है। उदाहरण के लिए, कई मॉडेम में उपयोग किए जाने वाले एसओसी (चिप पर सिस्टम) में ब्लूटूथ क्षमता है जो फर्मवेयर से अक्षम है, लेकिन इसे सक्षम करना संभव हो सकता है, शोधकर्ता ने कहा।
अभी के लिए, शोधकर्ताओं ने सॉफ्टवेयर प्रीलोड किया मॉडेम पर और इसे हमला करने या इसे हमलों में उपयोग करने के कई तरीकों को मिला।
एक के लिए, यूएसबी मॉडेम की फाइल सिस्टम की छवि बनाना आसान है, इसे संशोधित करें और इसे फिर से मॉडेम पर लिखें। Huawei से मॉडेम बैकअप करने और पुनर्स्थापित करने के लिए एक उपकरण उपलब्ध है, लेकिन अन्य निर्माताओं से मोडेम का समर्थन करने वाले मुफ्त टूल भी हैं।
कंप्यूटर पर चल रहे मैलवेयर सक्रिय 3 जी मॉडेम के मॉडल और संस्करण का पता लगा सकते हैं और ऐसे उपकरणों का उपयोग करके दुर्भावनापूर्ण अनुकूलन के साथ एक छवि लिखें। उस मॉडेम के बाद किसी भी कंप्यूटर पर समझौता किया जाएगा।
मॉडेम में कंप्यूटर पर इंस्टॉल होने वाले एप्लिकेशन के लिए इंस्टॉलर, साथ ही विभिन्न ओएस के लिए आवश्यक ड्राइवर भी शामिल हैं। एप्लिकेशन उपयोगकर्ता को मॉडेम के माध्यम से स्थापित इंटरनेट कनेक्शन को रोकने, शुरू करने और प्रबंधित करने की अनुमति देता है।
स्थापित अनुप्रयोग के लिए कॉन्फ़िगरेशन फ़ाइलें, साथ ही साथ मॉडेम पर संग्रहीत एप्लिकेशन इंस्टॉलर के, सादे पाठ में हैं और हो सकते हैं आसानी से संशोधित। कॉन्फ़िगरेशन फ़ाइलों में एक सेटिंग परिभाषित करती है कि मॉडेम को इंटरनेट कनेक्शन के लिए किस DNS सर्वर का उपयोग करना चाहिए।
हमलावर द्वारा नियंत्रित सर्वर पर एक हमलावर उन प्रविष्टियों को बदल सकता है, Tarakanov ने कहा। इससे हमलावर को मॉडेम कनेक्शन का उपयोग करके वैध लोगों से मिलने का प्रयास करने पर उपयोगकर्ताओं को नकली वेबसाइटों को निर्देशित करने की क्षमता मिल जाएगी।
जबकि एप्लिकेशन इंस्टॉलर को मैलवेयर लोड करने के लिए सीधे संशोधित नहीं किया जा सकता है क्योंकि यह एक हस्ताक्षरित निष्पादन योग्य है, वहां इसकी कॉन्फ़िगरेशन फ़ाइल में कुछ प्रविष्टियां जिनका उपयोग इस उद्देश्य के लिए किया जा सकता है।
उदाहरण के लिए, कई कॉन्फ़िगरेशन फ़ाइलों में एंटीवायरस इंस्टॉलर्स के पथ थे और इन प्रोग्रामों को स्थापित करने का विकल्प या नहीं, Tarakanov ने कहा। शोधकर्ता ने कहा कि उन्होंने कभी भी यूएसबी मॉडेम के साथ भेजे गए एंटीवायरस इंस्टॉलर को नहीं पाया, लेकिन सुविधा वहां थी।
एक हमलावर एक संशोधित कॉन्फ़िगरेशन फ़ाइल के साथ एक कस्टम छवि बना सकता है जो इस सुविधा को सक्षम करता है और संग्रहीत एक दुर्भावनापूर्ण फ़ाइल इंस्टॉल करता है एंटीवायरस प्रोग्राम के बजाय मॉडेम। यदि छवि यूएसबी मॉडेम पर लिखी जाती है, तो हर बार उपयोगकर्ता मॉडेम एप्लिकेशन इंस्टॉल करेगा, मैलवेयर भी इंस्टॉल किया जाएगा, तारकानोव ने कहा।
शोधकर्ताओं को एक संभावित जन हमले वेक्टर भी मिला। एक बार कंप्यूटर पर स्थापित होने के बाद, मॉडेम एप्लिकेशन-कम से कम एक सर्वर से अपडेट के लिए हूवेई-चेक से एक, तारकानोव ने कहा। Tarakanov ने कहा कि उस ऑपरेटर के लिए एक सर्वर निर्देशिका में अद्यतन के लिए एक विशिष्ट ऑपरेटर खोजकर्ताओं के लिए ब्रांडेड सॉफ्टवेयर।
एक हमलावर जो इस अद्यतन सर्वर से समझौता करने का प्रबंधन करता है, कई ऑपरेटरों के उपयोगकर्ताओं के खिलाफ बड़े पैमाने पर हमलों को लॉन्च कर सकता है। उन्होंने कहा कि कई अलग-अलग रूसी ऑपरेटरों के हूवेई 3 जी मोडेम एक ही सर्वर का इस्तेमाल करते हैं, लेकिन अन्य देशों के लिए अन्य अपडेट सर्वर हो सकते हैं।
तारकानोव ने कहा कि उन्होंने ओएस में स्थापित वास्तविक मॉडेम ड्राइवरों में कमजोरियों की तलाश नहीं की है, लेकिन वह उम्मीद करता है कि उन्हें कमजोरियां होंगी। उन्होंने कहा कि सामान्य रूप से तीसरे पक्ष के ड्राइवरों के विशाल बहुमत में कमजोरियां हैं।
तारकानोव विंडोज कर्नेल मोड ड्राइवरों में लेखन का शोषण और कमजोरियों को खोजने में माहिर हैं। हालांकि, ओलेग कुप्रिव 3 जी / 4 जी मोडेम से संबंधित इस विशेष शोध परियोजना के लिए नेता थे।
इस क्षेत्र में अनुसंधान सिर्फ शुरुआत में है और जांच के लिए और भी कुछ है, ताराकानोव ने कहा। किसी को ऐसा करना है क्योंकि कई नए लैपटॉप सीधे 3 जी / 4 जी मोडेम के साथ आते हैं और लोगों को पता होना चाहिए कि वे सुरक्षा खतरे हैं या नहीं।
अधिक सुरक्षा कर्मचारी डेटा सुरक्षा की उपेक्षा करते हैं, सर्वेक्षण कहते हैं
बड़ी संख्या में कर्मचारी डेटा सुरक्षा नीतियों को अनदेखा कर रहे हैं और ऐसी गतिविधियों में शामिल हैं जो किसी कंपनी को जोखिम में डाल सकते हैं , पोनेमोन इंस्टीट्यूट के मुताबिक,
ऑटोरुनरएक्स के साथ यूएसबी से यूएसबी कनेक्ट करने पर स्वचालित रूप से फ़ाइलें और फ़ोल्डर्स खोलें: जब आप यूएसबी से यूएसबी कनेक्ट करते हैं तो स्वचालित रूप से फ़ाइलें खोलें
ऑटोरुनर एक्स मूल रूप से विंडोज के लिए एक ऑटो स्टार्ट एक्सटेंशन है। जब आप अपने विंडोज कंप्यूटर पर यूएसबी ड्राइव कनेक्ट करते हैं तो यह स्वचालित रूप से फ़ाइलों या फ़ोल्डरों को चला या खोल देगा।
यूएसबी सेफगार्ड के साथ यूएसबी ड्राइव को लॉक, सुरक्षित, पासवर्ड यूएसबी ड्राइव की रक्षा करें
यूएसबी सेफवार्ड आपके हटाने योग्य ड्राइव पर डेटा को सक्रिय करता है, आपके पेन ड्राइव को लॉक करता है और इसे लिखने-संरक्षित बनाता है।