Hackeando Sansung Galaxy pela interface do Modem exposta via USB

Hackeando Sansung Galaxy pela interface do Modem exposta via USB

17 de abril de 2016 Blog Notícias 0
titulo

Sharing is caring ... Help us!

titulo

Diversos Modems de dispositivos Samsung Galaxy estão vulneráveis a receberem comandos AT através do cabo USB mesmo bloqueados. São sérias as circunstâncias se nós considerarmos que é muito comum deixar o smartphone bloqueado pensando que ninguém conseguirá acessá-lo.

Alguns pesquisadores e usuários estão discutindo o assunto no Github, em especial, Roberto Paleari e Aristide Fattori revelam que dispositivos conectados via USB a um computador automaticamente expõe, ou pode ser forçar a exposição, uma interface serial que interage diretamente com o modem USB, informa o site securittyaffairs.com.

“Esse canal de comunicação está ativo mesmo quando tanto o USB tethering e o USB debugging (Ex: ADB) estão desativados”, eles dizem, “e podem ser acessados mesmo quando o dispositivos estão bloqueados. Um atacante que ganha acesso físico ao (possivelmente bloqueado) dispositivo pode, dessa forma, para enviar AT comandos arbitrários ao modem. Isso permite realizar uma série de ações que deveriam ser proibidas pelo mecanismo de bloqueio, inclusive realizar chamadas e enviar mensagens SMS”, ainda informa o site.

Dispositivos mais antigos expõem o modem serial USB por padrão, ao passo que, os mais novos precisam ser forçados, e nesse caso, não é necessário que o aparelho esteja desbloqueado. No caso versões antigas de aparelhos e firmware Samsung Mobile (Ex: GT-19192 (Samsung S4 Mini build I9192XXUBNB1)), é apenas necessário conectar o smartphone ao host Linux para expor um modem serial USB, que então é acessível ao usar o dispositivo Linux correspondente (Ex: /dev/tty/ACM0). Uma vez estabelecida a conexão ao modem é possível enviar certos comandos AT. O atacante pode realizar um número de operações explorando essa conexão, usando o comando AT, AT+USBDEBUG se habilita o USB debugging, e o AT+WIFIVALUE habilita o WIFI do dispositivo.

Ainda segundo o site, a dupla desenvolveu uma prova de conceito para o cenário de ataque: “Para a nossa demonstração de prova de conceito, nós desenvolvemos uma ferramenta bem robusta,usbswitcher, que altera qualquer dispositivo Samsung conectado para USB configuration #2 (isso funciona para o dispositivo testado. A ferramenta usa o libusb para realizar a tarefa, mas a mesma tarefa pode ser possivelmente realizada usando o /sys/bus/usb pseudo-filesystem. O truque que nós usamos para forçar o telefone a alterar a configuração é, primeiramente, reiniciar o dispositivo USB (via usb_reset()), e então alterar a configuração (via usb_set_configuration()). Algumas vezes não funciona na primeira tentativa, então apenas execute usbswitcher novamente para se certificar que a configuração está devidamente ajustada.

A exploração dessa vulnerabilidade em versões mais recentes de firmwares (A última versão de software do Samsung S4 e Samsung S6) não é tão direta: na configuração padrão, quando o dispositivo é conectado ele expõe ao host apenas uma interface MTP, usada para transferência de arquivo. Entretanto, nos descobrimos que um atacante ainda pode acessar o modem ao alternar para a configuração secundária de USB. Como um exemplo, considere o nosso teste do dispositivo Galaxy S6. Quando o USB debugging está desativado, o dispositivo expõe duas configurações USB, com o CDC ACM modem acessível pela configuração secundária”, explica o pesquisador.

A possível sequência de ataques são óbvios, o acesso ao modem permite ao atacante realizar chamadas e enviar mensagem SMS. O comando ATD+123456 permite iniciar uma chamada para +123456, mesmo quando o dispositivo está bloqueado. A seguir, a relação dos dispositivos testados pelos pesquisadores:

    SM-G920F, build G920FXXU2COH2 (Galaxy S6)
    SM-N9005, build N9005XXUGBOK6 (Galaxy Note 3)
    GT-I9192, build I9192XXUBNB1 (Galaxy S4 mini)
    GT-I9195, build I9195XXUCOL1 (Galaxy S4 mini LTE)
    GT-I9505, build I9505XXUHOJ2 (Galaxy S4)

fonte:

http://securityaffairs.co/wordpress/46287/hacking/hacking-samsung-galaxy.html
http://i0.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2016/04/Samsung-Galaxy-hack-via-USB.png?w=597
http://www.beyondlogic.org/usbnutshell/usb5.shtml
https://github.com/ud2/advisories/blob/master/android/samsung/nocve-2016-0004/usbswitcher.c
https://github.com/ud2/advisories/tree/master/android/samsung/nocve-2016-0004
https://twitter.com/rpaleari/status/674983960162787328

 

Escreva aqui o que você está pensando sobre isso

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.