
Milioni di dispositivi mobili prodotti da 11 aziende sono vulnerabili ad attacchi mediante comandi AT.
Chi girava per le BBS fra gli anni ottanta e novanta ricorderà i comandi AT, una serie di comandi originariamente sviluppati per i modem Hayes ma successivamente adottati dai modem di tutte le altre marche.
Anche i moderni smartphone possono ricevere i comandi AT, poiché divenuti ormai uno standard, ma alcuni produttori hanno aggiunto ai loro terminali una serie di ulteriori comandi AT, capaci di accedere a funzioni sensibili come l’interfaccia dello schermo, la fotocamera e altro.
Un gruppo di undici ricercatori provenienti dalla University of Florida, dalla Stony Brook University di New York e da Samsung Research America ha compilato una lista di oltre 3.500 comandi AT supportati da dispositivi di 11 marche: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony e ZTE. Tutti i comandi sono accessibili mediante interfaccia USB, ciò significa che per procedere all’attacco un hacker dovrebbe avere accesso fisico al terminale, oppure dovrebbe compromettere fisicamente un device al quale il terminale si collegherà mediante USB (pensiamo alle prese USB presenti in aeroporti e luoghi pubblici).
In diversi casi il dispositivo consente l’accesso ai comandi AT solo quando si abilita la funzione di debug USB, ma i ricercatori hanno scoperto che diversi terminali consentono l’esecuzione dei comandi anche quando si trovano nello stato di lock.
L’attacco più dannoso consente a un hacker di simulare i tocchi sullo schermo del telefono, permettendogli così di prendere il controllo dello smartphone e installare ad esempio malware o spyware, come dimostrato da questo esempio su un telefono LG.
Tutti i produttori coinvolti sono stati notificati. Gli smartphone vulnerabili sono disponibili in questo elenco compilato dai ricercatori.