Video: Крепление для телефона в авто. Разновидности креплений. Удобство эксплуатации. (November 2024)
Ko so bili pisalni stroji visoke tehnologije, so se proizvajalci morali skrbeti le za to, da bi dobili ključe na pravem mestu in kupcem dostavili končne izdelke. V teh dneh je vse povezano in proizvajalci so nenadoma odgovorni za veliko več.
Sodobni proizvajalci visokotehnoloških tehnologij morajo imeti možnost, da se z nastavitvami na svojih napravah lotijo še dolgo po tem, ko zapustijo tovarno. V ta namen ustvarjalci številnih priljubljenih brezžičnih izdelkov - vključno z mobilnimi telefoni - uporabljajo skrite ukaze za daljinsko upravljanje naprav.
Med svojo predstavitvijo Black Hat sta Mathew Solnik in Marc Blanchou povedala, da je te skrite kontrole mogoče najti v več kot 2 milijardi naprav po vsem svetu. In ne samo pametnih telefonov, ampak vključujejo telefone, prenosnike, vgrajene naprave M2M in celo avtomobile. Skoraj karkoli s celičnim radiem. Lahko bi rekli, da bo šlo za pomembno predstavitev, saj je udeležencem večkrat svetoval, naj izklopijo in ne zgolj utišajo svojih mobilnih naprav.
Kako deluje
Te funkcije daljinskega upravljanja so, pravijo predstavniki, pooblaščene za prevoz. "Če želijo, da to stori X ali Y, ga dajo proizvajalcem in te zahteve izpolnijo, " je dejal Solnik, ki je pojasnil, da večina teh orodij spada v kategorijo upravljanja OMA.
Kaj lahko naredijo te kontrole? Večina je zasnovana tako, da se ujema z zadevami, ki jih skrbijo ponudniki, na primer z omrežnimi nastavitvami v vašem telefonu. Nekateri so veliko bolj zmogljivi in lahko na daljavo obrišejo naprave, jih zaklenejo, namestijo programsko opremo, odstranijo programsko opremo ipd.
Pri Black Hat-u se seveda vse potegne narazen. Predstavitelji pravijo, da so z dekonstrukcijo teh skritih kontrol našli osnovne pomanjkljivosti, ki so zrele za izkoriščanje. Z združevanjem ranljivosti v teh orodjih so predstavitelji dejali, da lahko na daljavo izvršijo kodo na napravah Android in lahko celo izvedejo prekomerno zapiranje povsem novega založenega iPhone-a.
Dejansko izkoriščanje in celo testiranje teh ranljivosti zahteva nekaj edinstvene strojne opreme, ki dopolnjuje tehnično znanje. Navzoči so pojasnili, da je bilo treba včasih preizkusiti njihove testne telefone, da mislijo, da so v resničnem mobilnem omrežju, ne le Wi-Fi. V drugih časih so morali zatakniti pas LTE, da bi prevarali telefone pri uporabi različnih radijskih sprejemnikov, ki bi jih bilo mogoče lažje izkoristiti.
Žal so demoni živih demonov preprečili, da bi Solnik in Blanchou dejansko izvajali svoje trike na odru. K sreči so obljubili videoposnetke, ki prikazujejo napade.
Ste ogroženi?
Ranljivosti, ki so jih odkrili, vplivajo na večino omrežij in platform: GSM, CDMA, LTE, Android, Blackberry, vgrajene naprave M2M in iOS. Medtem ko obstaja osnovna programska oprema, ki vpliva na vse te platforme, je razčlenitev natančno, kakšna ranljivost ali katera skrita orodja so na voljo, nekoliko zapletena. Na primer, večina operaterjev Android v ZDA uporablja te skrite kontrole, le Sprint jih uporablja v iOS-u.
K sreči raziskovalci trdijo, da so razkrili ranljivosti, ki so jih našli, prevoznikom in razvijalcem programske opreme. Obliži so že v uporabi ali pa bodo zelo kmalu.
To ni bil edini govor, ki je imel težave z orodji, ki se uporabljajo za nadzor mobilnih naprav v velikem obsegu. Druga predstavitev Black Hat je pokazala, da je skoraj vsa programska oprema MDM trpela zaradi osnovnih ranljivosti in bi lahko povzročila več težav, kot jih rešuje.
Medtem ko osnovna orodja, ki sta jih pregledala Solnik in Blanchou, nista ravno MDM, je dovolj blizu. Toda resnično kaže, da ti modeli od zgoraj navzdol za nadzor morda niso tako varni, kot smo mislili.