آسیب پذیری میلیونها موبایل از برخی دستورات مخابراتی
پژوهشی دانشگاهی اثبات کرده است که میلیونها دستگاه موبایل در جهان از یازده سازنده گوشی هوشمند نسبت به حملاتی که با استفاده از دستورهای AT انجام میشوند، آسیبپذیر هستند.
به گزارش بازتاب از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، دستورهای AT مجموعهای از رشتههای متنی کوتاه هستند که میتوانند برای انجام مجموعهای از عملیاتها روی دستگاههای موبایل از قبیل شمارهگیری، قطعکردن تماس و تغییر پارامترهای برقراری ارتباط با یکدیگر ترکیب شوند که این دستورها میتوانند از طریق خطوط تلفن و مودمهای کنترل ارسال شوند.
سازمانهای تنظیم مقررات ارتباطات رادیویی بینالمللی لیستی از دستورهای AT را تعیین کردهاند که تمامی گوشیهای هوشمند باید آنها را پیادهسازی کنند. با این حال، بسیاری از سازندگان گوشیها، مجموعهای از دستورهای AT سفارشی را اضافه کردهاند تا برای مدیریت برخی از ویژگیهای خاص دستگاهها (مانند کنترل دوربین) استفاده شوند.
کارشناسان کشف کردند که تقریبا هر دستگاه موبایلی دستورهای AT را از طریق رابط USB گوشی قبول میکند. برای سوء استفاده از دستورهای AT، کافیست مهاجم دسترسی فیزیکی به گوشی داشته باشد و یا از یک ماژول USB مخرب یا یک شارژر استفاده کند.
کارشناسان تشریح کردند که مهاجمان می توانند از دستورهای AT برای بازنویسی سیستمعامل دستگاه، از بین بردن مکانیزمهای امنیتی اندروید، استخراج اطلاعات حساس دستگاه و انجام سایر فعالیتهای مخرب استفاده کنند.
یکی دیگر از یافتههای نگرانکننده کارشناسان این است که امکان ارسال دستورهای AT حتی اگر گوشی در حالت قفل باشد،نیز وجود دارد.
بر اساس این پژوهش که کار مشترک پژوهشگرانی از دانشگاه فلوریدا، دانشگاه Stony Brook و مرکز پژوهشهای سامسونگ در امریکاست ، مشخص شد که بیش از دو هزار Firmware اندروید از یازده سازنده مختلف ASUS، Google، HTC، Huawei، Lenovo، LG، LineageOS، Motorola، Samsung، Sony و ZTE از بیش از ۳۵۰۰ نوع مختلف از دستورهای AT پشتیبانی میکنند.