Car-tech

सैमसंग एंड्रॉइड होल भी सिम कार्ड को कमजोर छोड़ देता है

एरोप्लेन मोड चालू करके मोबाइल के डाटा से चलाएं इंटरनेट | Access Internet In Flight or AeroPlane Mode

एरोप्लेन मोड चालू करके मोबाइल के डाटा से चलाएं इंटरनेट | Access Internet In Flight or AeroPlane Mode

विषयसूची:

Anonim

हाल ही में प्रकट किए गए हमले की एक भिन्नता जो किसी दुर्भावनापूर्ण वेब पेज पर जाकर सैमसंग एंड्रॉइड डिवाइस से डेटा मिटा सकती है, सिम कार्ड को अक्षम करने के लिए भी इस्तेमाल की जा सकती है कई एंड्रॉइड फोनों से, शोधकर्ताओं का कहना है।

बर्लिन के तकनीकी विश्वविद्यालय में दूरसंचार सुरक्षा विभाग के शोध सहायक रविशंकर बोर्गांवकर ने हाल ही में अर्जेंटीना के ब्यूनस आयर्स में एकोपर्टी सुरक्षा सम्मेलन में रिमोट डेटा पोंछते हुए हमले का प्रदर्शन किया।

आइफ्रेम के अंदर एक विशेष फैक्टरी रीसेट कोड के साथ एक "टेल:" यूआरआई (वर्दी संसाधन पहचानकर्ता) लोड करके वेब पेज से हमला शुरू किया जा सकता है। यदि पृष्ठ को कमजोर डिवाइस से देखा जाता है, तो डायलर एप्लिकेशन स्वचालित रूप से कोड निष्पादित करता है और फ़ैक्टरी रीसेट करता है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

सैमसंग गैलेक्सी समेत कई सैमसंग एंड्रॉइड डिवाइस एस III, गैलेक्सी एस II, गैलेक्सी बीम, एस एडवांस, और गैलेक्सी ऐस कमजोर होने की सूचना दी गई क्योंकि उन्होंने विशेष फैक्ट्री रीसेट कोड का समर्थन किया।

बोर्गोनकर ने दिखाया कि एक डिवाइस को इस तरह के एक पेज को स्वचालित रूप से खोलने के लिए मजबूर किया जा सकता है एक क्यूआर कोड स्कैन करके या एक विशेष सेवा संदेश में लिंक सहित, एक एनएफसी-सक्षम फोन को एक नकली एनएफसी टैग पर स्पर्श करके। हालांकि, एक हमलावर ट्विटर ट्विटर, एसएमएस या ई-मेल संदेश में लिंक भी शामिल कर सकता है और पीड़ित को मैन्युअल रूप से उस पर क्लिक करने के लिए चालित कर सकता है।

इस हमले से शोषित भेद्यता एंड्रॉइड स्टॉक डायलर में स्थित थी और उसे संबोधित किया गया था तीन महीने पहले। एंड्रॉइड स्रोत रिपॉजिटरी से पैच की गई टिप्पणियां बताती हैं कि डायलर को "टेलि:" यूआरआई के माध्यम से पारित विशेष कोडों को निष्पादित करने के लिए संशोधित किया गया था।

मोबाइल उपयोगकर्ता फ़ोन के डायलिंग के माध्यम से कुछ कोड टाइप करके अपने फोन पर विशेष आदेश निष्पादित करने में सक्षम हैं इंटरफ़ेस।

इन कोडों को * और # वर्णों के बीच संलग्न किया जाता है और जब वे मोबाइल ऑपरेटर, या एमएमआई (मैन-मशीन इंटरफ़ेस) कोड द्वारा दिए गए सेवाओं का उपयोग करते हैं, तब उन्हें अनस्ट्रक्चर्ड सप्परमेंटरी सर्विस डाटा (यूएसएसडी) कोड के रूप में जाना जाता है फोन कार्यों।

सभी डिवाइस एक ही कोड का समर्थन नहीं करते हैं, लेकिन कुछ अधिक या कम मानक हैं उदाहरण के लिए, * # 06 # एंड्रॉइड डिवाइस की IMEI (अंतर्राष्ट्रीय मोबाइल उपकरण पहचान) संख्या प्रदर्शित करने के लिए एक लगभग सार्वभौमिक कोड है।

सैमसंग के अलावा अन्य निर्माताओं के कुछ डिवाइस फ़ैक्टरी रीसेट हमले के लिए भी कमजोर हो सकते हैं। एक साधारण Google खोज ने लोकप्रिय एचटीसी डिजायर फोन के लिए फ़ैक्टरी रीसेट कोड वापस कर दिया।

हमला सिम कार्ड भी मार सकता है

फैक्टरी रीसेट कोड के अलावा, कुछ अन्य कोड भी खतरनाक हो सकते हैं। अपनी प्रस्तुति के दौरान, बोर्गोनकर ने उल्लेख किया कि उसी हमले का उपयोग सिम कार्ड को "मारने" के लिए किया जा सकता है।

यह एक एमएमआई कोड की वजह से संभव है जो कि पीयूके (व्यक्तिगत अनब्लॉकिंग) का उपयोग कर सिम कार्ड के पिन (व्यक्तिगत पहचान संख्या) संख्या को बदलने की अनुमति देता है कुंजी), बोस्टन के पूर्वोत्तर विश्वविद्यालय में एसईसीएलबीएल में काम करने वाले मोबाइल सुरक्षा शोधकर्ता कॉलिन मुलिनर ने मंगलवार को ई-मेल के माध्यम से कहा।

यदि यह कोड गलत पीयूके के साथ कई बार निष्पादित किया जाता है, तो सिम कार्ड स्थायी रूप से बंद कर दिया जाता है और उपयोगकर्ता को ऑपरेटर से एक नया प्राप्त करने की जरूरत है, Mulliner ने कहा।

एक आईईआरआई में फैक्टरी रीसेट कोड के साथ एक "टेल:" यूआरआई का उपयोग करने के बजाय, एक हमलावर के पास पिन बदलते कोड और गलत PUK के साथ दस iframes हो सकता है दुर्भावनापूर्ण वेब पेज पर।

फ़ैक्टरी रीसेट कोड के विपरीत जो केवल कुछ निर्माताओं के कुछ उपकरणों द्वारा समर्थित है, अधिकांश एंड्रॉइड फोन को पिन बदलते कोड का समर्थन करना चाहिए क्योंकि इसे सिम कार्ड फीचर के रूप में मानकीकृत किया जाता है, मुलिनर ने कहा। "सिम मुद्दा मेरी राय में अधिक समस्याग्रस्त है।"

सैमसंग ने पहले से ही गैलेक्सी एस III उपकरणों के लिए यूएसएसडी / एमएमआई कोड निष्पादन मुद्दा तय कर दिया है। सैमसंग ने मंगलवार को ई-मेल के माध्यम से एक बयान में कहा, "हम ग्राहकों को आश्वस्त करना चाहते हैं कि हाल ही में गैलेक्सी एस III को प्रभावित करने वाली सुरक्षा समस्या को सॉफ्टवेयर अपडेट में संबोधित किया जा चुका है।" "हम मानते हैं कि यह समस्या प्रारंभिक उत्पादन उपकरणों के लिए अलग थी, और वर्तमान में उपलब्ध डिवाइस इस समस्या से प्रभावित नहीं हैं। यह सुनिश्चित करने के लिए कि ग्राहक पूरी तरह से सुरक्षित हैं, सैमसंग 'अपडेट्स: डिवाइस के बारे में: सॉफ़्टवेयर अपडेट' मेनू के माध्यम से सॉफ़्टवेयर अपडेट की जांच करने की सलाह देता है। अन्य गैलेक्सी मॉडल के मूल्यांकन की प्रक्रिया में हैं। "

हालांकि, यह संभावना नहीं है कि सिम लॉकिंग हमले के लिए असुरक्षित सभी डिवाइस अपने निर्माताओं से फर्मवेयर अपडेट प्राप्त करेंगे यह एक ज्ञात तथ्य है कि ज्यादातर निर्माता फर्मवेयर अपडेट जारी करने में धीमे होते हैं और कई फोन मॉडल अब भी समर्थित नहीं हैं, इसलिए वे शायद कमजोर बने रहेंगे।

इसके कारण, मुलिनर ने टेलसटॉप नामक एक एप्लीकेशन बनाया जो माध्यमिक पंजीकरण करके हमले को अवरुद्ध करता है "दूरभाष:" यूआरआई हैंडलर।

जब टेलस्टॉप स्थापित किया गया है और फोन को "टेलि:" यूआरआई का सामना करना पड़ता है, तो उपयोगकर्ता को टेलस्टॉप और नियमित डायलर के बीच चयन करने के लिए एक संवाद प्रस्तुत किया जाता है। यदि टेलस्टॉप चुना जाता है, तो एप्लिकेशन "टेलि:" यूआरआई की सामग्री को प्रकट करेगा और अगर चेतावनी प्रदर्शित करे कि सामग्री दुर्भावनापूर्ण होने की संभावना है।