Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Ago 28, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Si chiamano comandi AT Hayes e sono un retaggio piuttosto antico. Si tratta infatti di un set di controlli sviluppati per gestire l’Hayes Smartmodem tramite porta seriale nel lontano 1981 e da allora ha mantenuto la sua presenza in tutti i dispositivi che utilizzano connessioni dati.
Nessuno, però, aveva pensato che un giorno i comandi AT avrebbero potuto diventare un problema di sicurezza. A segnalarlo, ci ha pensato un gruppo di ricercatori che ha presentato uno studio ad hoc nel corso del Usenix Security Symposium tenutosi a Baltimora nei giorni scorsi.
La possibilità di inviare comandi a un modem tramite un collegamento “fisico”, infatti, non solleva grosse preoccupazioni. Quando si parla di smartphone, però, le cose cambiano notevolmente.
I comandi AT, infatti, consentono di inviare istruzioni al dispositivo come la composizione di un numero o la modifica delle impostazioni di connessione, azioni sufficienti ad aprire le porte a possibili attacchi.
Non solo: molti produttori hanno pensato bene di introdurre nel set di controlli dei comandi specializzati per gestire altre funzioni che con la connessione hanno ben poco a che fare, come il funzionamento del touchscreen.
I ricercatori, nel loro documento, spiegano in particolare come sia possibile utilizzare i comandi AT sui dispositivi Android (qui un elenco completo dei modelli vulnerabili) per sbloccare lo schermo, iniettare comandi che vengono avviati al tocco dello schermo ed estrarre informazioni sensibili.
In alcuni casi per portare l’attacco è necessario che sul dispositivo sia attivo Android Debug Bridge, ma come abbiamo spiegato in questo articolo non è raro che i produttori prevedano la sua disponibilità come impostazione predefinita.
Ma quali sono i possibili scenari di attacco? Il più inquietante è quello in cui un pirata informatico riuscisse ad automatizzare il sistema di controllo tramite i comandi AT creando un cavo USB “intelligente” (qualcosa di simile a ciò cdi cui abbiamo parlato nel caso di USBHarpoon) in grado di compromettere lo smartphone quando viene collegato.
Un sistema del genere, inserito per esempio in una stazione di ricarica pubblica, permetterebbe di compromettere facilmente tutti i dispositivi che venissero collegati.
Mar 14, 2025 0
Mar 07, 2025 0
Set 24, 2024 0
Set 16, 2024 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...