Milioni di cellulari vulnerabili ai comandi AT

Vulnerabilità smartphone

 

Milioni di dispositivi mobili prodotti da 11 aziende sono vulnerabili ad attacchi mediante comandi AT.

Chi girava per le BBS fra gli anni ottanta e novanta ricorderà i comandi AT, una serie di comandi originariamente sviluppati per i modem Hayes ma successivamente adottati dai modem di tutte le altre marche.

Anche i moderni smartphone possono ricevere i comandi AT, poiché divenuti ormai uno standard, ma alcuni produttori hanno aggiunto ai loro terminali una serie di ulteriori comandi AT, capaci di accedere a funzioni sensibili come l’interfaccia dello schermo, la fotocamera e altro.

Un gruppo di undici ricercatori provenienti dalla University of Florida, dalla Stony Brook University di New York e da Samsung Research America ha compilato una lista di oltre 3.500 comandi AT supportati da dispositivi di 11 marche: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony e ZTE. Tutti i comandi sono accessibili mediante interfaccia USB, ciò significa che per procedere all’attacco un hacker dovrebbe avere accesso fisico al terminale, oppure dovrebbe compromettere fisicamente un device al quale il terminale si collegherà mediante USB (pensiamo alle prese USB presenti in aeroporti e luoghi pubblici).

In diversi casi il dispositivo consente l’accesso ai comandi AT solo quando si abilita la funzione di debug USB, ma i ricercatori hanno scoperto che diversi terminali consentono l’esecuzione dei comandi anche quando si trovano nello stato di lock.

L’attacco più dannoso consente a un hacker di simulare i tocchi sullo schermo del telefono, permettendogli così di prendere il controllo dello smartphone e installare ad esempio malware o spyware, come dimostrato da questo esempio su un telefono LG.

Tutti i produttori coinvolti sono stati notificati. Gli smartphone vulnerabili sono disponibili in questo elenco compilato dai ricercatori.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.