ビデオ: æ©å®¢ç½æ¯è·è·å¤§å¥èµï¼åéé«éå ¬è·¯ (十一月 2024)
タイプライターが高度な技術だった頃、メーカーはキーを正しい場所に置いて、完成した製品を顧客に届けることについて心配するだけでした。 最近では、すべてがネットワーク化され、メーカーは突然さらに多くのことに責任を負います。
現代のハイテクメーカーは、工場を離れてからずっとデバイスの設定をいじることができる必要があります。 そのため、多くの一般的なワイヤレス製品(携帯電話を含む)の作成者は、隠しコマンドを使用してデバイスをリモートで制御します。
Mathew SolnikとMarc Blanchouは、Black Hatのプレゼンテーションで、これらの隠されたコントロールは世界中の20億以上のデバイスにあると述べました。 そして、スマートフォンだけでなく、携帯電話、ラップトップ、組み込みM2Mデバイス、さらには自動車も備えています。 セルラー無線でほとんど何でも。 出席者は携帯端末を黙らせるだけでなく、電源を切るように何度も勧められたので、重要なプレゼンテーションになると思われました。
使い方
発表者によると、これらのリモートコントロール機能はキャリアに義務付けられています。 「XまたはYを実行したい場合、メーカーに提供し、それらの要件を実装します」とSolnik氏は述べ、これらのツールのほとんどはOMA管理のカテゴリに分類されると説明しました。
これらのコントロールは何ができますか? ほとんどは、携帯電話のネットワーク設定など、キャリアが心配することをいじるように設計されています。 より強力なものもあり、デバイスのリモートワイプ、ロック、ソフトウェアのインストール、ソフトウェアの削除などが可能です。
もちろん、Black Hatでは、すべてがばらばらになっています。 プレゼンターは、これらの隠されたコントロールを分解することにより、悪用の機が熟している根本的な欠陥を発見したと言います。 これらのツールの脆弱性をつなぎ合わせることで、発表者は、Androidデバイスでコードをリモートで実行でき、新しい株式のiPhoneの無線脱獄を実行することさえできると述べました。
これらの脆弱性を実際に悪用し、さらにはテストするためには、技術的なノウハウに加えていくつかのユニークなハードウェアが必要でした。 発表者は、Wi-Fiだけでなく、実際の携帯電話ネットワークにいると思わせるために、テスト用の電話をtrickす必要がある場合があると説明しました。 また、LTEバンドを妨害して、電話をだまして、より簡単に悪用される可能性のあるさまざまな無線を使用するようにしなければなりませんでした。
残念ながら、ライブデモの悪魔は、SolnikとBlanchouがステージで実際にトリックを実行するのを妨げました。 ありがたいことに、彼らは彼らの攻撃を示すビデオを約束しました。
あなたは危険にさらされていますか?
彼らが発見した脆弱性は、GSM、CDMA、LTE、Android、Blackberry、組み込みM2Mデバイス、iOSなどのほとんどのネットワークおよびプラットフォームの電話に影響を及ぼします。 これらのすべてのプラットフォームに影響を与える基礎となるソフトウェアがありますが、どの脆弱性またはどの隠されたツールが利用可能かを正確に分類するのは少し難しいです。 たとえば、米国のほとんどのAndroidキャリアはこれらの非表示コントロールを使用しますが、iOSで使用するのはSprintのみです。
ありがたいことに、研究者は、発見した脆弱性をキャリアとソフトウェア開発者に開示したと言っています。 パッチはすでに使用されているか、まもなくリリースされます。
これは、モバイルデバイスを大規模に制御するために使用されるツールで問題が発生した唯一の話ではありませんでした。 別のBlack Hatプレゼンテーションでは、ほぼすべてのMDMソフトウェアが潜在的な脆弱性に苦しんでおり、解決するよりも多くの問題を引き起こしている可能性があることが示されました。
SolnikとBlanchouが調査した基礎となるツールはMDMではありませんが、十分に近いものです。 しかし、実際に示しているのは、制御のためのこれらのトップダウンモデルは、思ったほど安全ではないかもしれないということです。