Video: Bolibompa Baby: DRAKENS DAG: Klä på sig-sång (Decembris 2024)
Atkal, kad rakstāmmašīnās bija augstās tehnoloģijas, ražotājiem bija jāuztraucas tikai par to, vai atslēgas tiek novietotas pareizajā vietā un gatava produkcija tiek piegādāta klientiem. Mūsdienās viss ir savienots tīklā, un ražotāji pēkšņi ir atbildīgi par vēl daudz vairāk.
Mūsdienu augsto tehnoloģiju ražotājiem jāspēj padomāt par ierīču iestatījumiem ilgi pēc tam, kad viņi ir atstājuši rūpnīcu. Šajā nolūkā daudzu populāru bezvadu produktu, ieskaitot mobilos tālruņus, veidotāji izmanto slēptās komandas, lai attālināti vadītu ierīces.
Prezentācijas laikā Black Hat Mathew Solnik un Marc Blanchou teica, ka šīs slēptās vadības ierīces var atrast vairāk nekā 2 miljardos ierīču visā pasaulē. Un ne tikai viedtālruņi, bet arī tālruņi, klēpjdatori, iegultas M2M ierīces un pat automašīnas. Diezgan daudz ar mobilo radio. Varētu pateikt, ka tā būs svarīga prezentācija, jo apmeklētājiem vairākas reizes tika ieteikts izslēgt, nevis vienkārši apklusināt savas mobilās ierīces.
Kā tas strādā
Prezidenti sacīja, ka šīs tālvadības funkcijas ir pārvadātāja pilnvarotas. "Ja viņi vēlas, lai to izdarītu X vai Y, viņi to piešķir ražotājiem un viņi īsteno šīs prasības, " sacīja Solnik, kurš paskaidroja, ka vairums šo rīku ietilpst OMA pārvaldības kategorijā.
Ko šīs kontroles var darīt? Lielākā daļa ir paredzēta, lai pārdomātu lietas, par kurām pārvadātāji uztraucas, piemēram, tīkla iestatījumus tālrunī. Daži no tiem ir daudz jaudīgāki un var attālināti noslaucīt ierīces, bloķēt tās, instalēt programmatūru, noņemt programmatūru utt.
Protams, Melnajā cepurē viss tiek savrup. Klātesošie saka, ka, dekonstruējot šīs slēptās vadības ierīces, viņi atrada trūkumus, kas ir gatavi izmantošanai. Nosvītrojot šo rīku ievainojamības, raidījuma vadītāji sacīja, ka viņi var attālināti izpildīt kodu Android ierīcēs un pat var veikt pavisam jauna iPhone krājuma ieslodzījumu ēterā.
Faktiski šo ievainojamību izmantošanai un pat pārbaudei bija nepieciešama unikāla aparatūra, kas papildinātu tehnisko kompetenci. Klātesošie paskaidroja, ka dažreiz ir jāpārmāca viņu testa tālruņi, domājot, ka viņi atrodas reālā mobilo sakaru tīklā, ne tikai Wi-Fi. Citreiz viņiem vajadzēja traucēt LTE joslu, lai viltu tālruņus izmantot dažādus radioaparātus, kurus varētu vieglāk izmantot.
Diemžēl dzīvu demonstrāciju dēmoni neļāva Solnikam un Blanchou faktiski veikt savus trikus uz skatuves. Par laimi, viņi ir apsolījuši videoklipus, kuros demonstrē savus uzbrukumus.
Vai jūs esat pakļauts riskam?
Viņu atklātās ievainojamības ietekmē tālruņus lielākajā daļā tīklu un platformu: GSM, CDMA, LTE, Android, Blackberry, iegultās M2M ierīces un iOS. Kaut arī pastāv pamatā esošā programmatūra, kas ietekmē visas šīs platformas, precīzi sadalīt to, kāda ievainojamība vai kādi slēptie rīki ir pieejami, ir nedaudz sarežģīta. Piemēram, vairums Android mobilo sakaru operatoru ASV izmanto šīs slēptās vadīklas, bet iOS operētājsistēmā tās izmanto tikai Sprint.
Par laimi, pētnieki saka, ka pārvadātājiem un programmatūras izstrādātājiem viņi ir atklājuši atklātās ievainojamības. Ielāgojumi vai nu jau tiek spēlēti, vai arī pavisam drīz.
Šī nebija vienīgā saruna, kas radīja problēmas ar instrumentiem, kurus izmantoja mobilo ierīču kontrolei milzīgā mērogā. Vēl viena Black Hat prezentācija parādīja, ka gandrīz visa MDM programmatūra ir cietusi no ievainojamībām un, iespējams, rada vairāk problēmu, nekā tā atrisina.
Lai gan Solnika un Blanšū izpētītie pamata rīki nav gluži MDM, tas ir pietiekami tuvu. Bet tas patiesībā parāda, ka šie kontroles modeļi no augšas uz leju varētu nebūt tik droši, kā mēs domājām.