De acordo com uma notícia avançada pela Wired, uma tecnologia usada nos telemóveis do séc. XX pode ser usada para atacar smartphones modernos.
Uma equipa de investigadores da Universidade da Flórida e da Samsung Research America descrobriu que os controlos Attention (AT), que remontam à década de 1980, podem comprometer dispositivos Android. Originalmente, estes controlos de modem e de linha telefónica informavam os telefones para fazer ou desligar uma chamada. Com o tempo, o uso destes controlos expandiu-se até aos protocolos modernos, com aplicações em mensagens de texto (SMS), 3G e LTE, e até chegaram a incluir comandos personalizados para iniciar uma câmara ou controlar um touchscreen num smartphone.
A investigação levada a cabo pelo grupo de investigadores, entretanto publicada durante a conferência de segurança Usenix, indica que os fabricantes costumam configurar dispositivos para receber entradas de AT nos processos de teste e depuração. Porém, o grupo também descobriu que vários smartphones atualmente no mercado deixam os controlos acessíveis a qualquer pessoa através da entrada USB de um dispositivo, mesmo depois de chegarem ao consumidor.
Como os fabricantes não tornam a documentação dos comandos pública, os investigadores precisam de recorrer a engenharia reversa para entender o código fundamental a ser executado em vários smartphones, e depois testar os comandos que encontraram para ter uma ideia do que podem fazer. O grupo trabalhou com 2.000 versões de firmware de Android de 11 fabricantes numa primeira fase, e depois testou cenários de ataque contra 8 modelos de Android de 4 marcas diferentes.
Como resultado, qualquer pessoa pode configurar uma estação de carga ou distribuir cabos de carga, de modo a que estes possam iniciar ataques que resultam em assumir o controlo de telefones, exportar dados e até ultrapassar proteções de ecrã.
“Ligamos um cabo USB, executamos um código que permite a configuração da interface USB que permite ao dispositivo receber comandos AT, e então podemos enviá-los,” afirmou Kevin Butler, um especialista de segurança na Universidade da Flórida que fez parte do grupo de investigação. “Certamente, há usos legítimos para os comandos AT, mas estes provavelmente não foram concebidos para uso público. Encontrámos mais de 3.500 comandos AT, e a vasta maioria deles nunca foi documentada em parte alguma.”
A Samsung e a LG lançaram atualizações que impedem o acesso aos comandos AT através de USB, e Butler afirmou que o grupo está em contato com outras fabricantes para que sejam encontradas soluções. Quer um dispositivo aceite comandos AT, e como, depende de como o Android é implementado por cada fabricante, e provavelmente não é algo que a Google possa resolver unilateralmente. Por outro lado, Butler também avisa que mesmo que o problema seja solucionado, haverá sempre problemas em distribuir estas atualizações porque muitas empresas apenas suportam dispositivos Android durante alguns anos, e que muitos smartphones com o sistema criado pela Google demoram muito tempo a receber atualizações – se as chegam sequer a receber.
“Há certos dispositivos que parecem não reconhecer os comandos,” concluiu Butler, “Mas é prematuro garantir que não são vulneráveis aos mesmos. Ainda agora começámos.”
Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!