آسیب پذیری میلیونها موبایل از برخی دستورات مخابراتی

  • آرشیو
  • سه شنبه ۶ شهریور ۱۳۹۷ ۱۸:۰۸
    کد خبر :356969

پژوهشی دانشگاهی اثبات کرده است که میلیون‌ها دستگاه موبایل در جهان از یازده سازنده گوشی هوشمند نسبت به حملاتی که با استفاده از دستورهای AT انجام می‌شوند، آسیب‌پذیر هستند.
به گزارش بازتاب از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، دستورهای AT مجموعه‌ای از رشته‌های متنی کوتاه هستند که می‌توانند برای انجام مجموعه‌ای از عملیات‌ها روی دستگاه‌های موبایل از قبیل شماره‌گیری، قطع‌کردن تماس و تغییر پارامترهای برقراری ارتباط با یکدیگر ترکیب شوند که این دستورها می‌توانند از طریق خطوط تلفن و مودم‌های کنترل ارسال شوند.
سازمان‌های تنظیم مقررات ارتباطات رادیویی بین‌المللی لیستی از دستورهای AT را تعیین کرده‌اند که تمامی گوشی‌های هوشمند باید آنها را پیاده‌سازی کنند. با این حال، بسیاری از سازندگان گوشی‌ها، مجموعه‌ای از دستورهای AT سفارشی را اضافه کرده‌اند تا برای مدیریت برخی از ویژگی‌های خاص دستگاه‌ها (مانند کنترل دوربین) استفاده شوند.
کارشناسان کشف کردند که تقریبا هر دستگاه موبایلی دستورهای AT را از طریق رابط USB گوشی قبول می‌کند. برای سوء استفاده از دستورهای AT، کافیست مهاجم دسترسی فیزیکی به گوشی داشته باشد و یا از یک ماژول USB مخرب یا یک شارژر استفاده کند.
کارشناسان تشریح کردند که مهاجمان می توانند از دستورهای AT برای بازنویسی سیستم‌عامل دستگاه، از بین بردن مکانیزم‌های امنیتی اندروید، استخراج اطلاعات حساس دستگاه و انجام سایر فعالیت‌های مخرب استفاده کنند.
یکی دیگر از یافته‌های نگران‌کننده کارشناسان این است که امکان ارسال دستورهای AT حتی اگر گوشی در حالت قفل باشد،نیز وجود دارد.
بر اساس این پژوهش که کار مشترک پژوهشگرانی از دانشگاه فلوریدا، دانشگاه Stony Brook و مرکز پژوهش‌های سامسونگ در امریکاست ، مشخص شد که بیش از دو هزار Firmware اندروید از یازده سازنده مختلف ASUS، Google، HTC، Huawei، Lenovo، LG، LineageOS، Motorola، Samsung، Sony و ZTE از بیش از ۳۵۰۰ نوع مختلف از دستورهای AT پشتیبانی می‌کنند.

0
نظرات
نشانی ایمیل شما منتشر نخواهد شد نظرات حاوی الفاظ و ادبیات نامناسب، تهمت و افترا منتشر نخواهد شد

دیدگاهتان را بنویسید