AndroidスマートフォンはATコマンド攻撃でハッキングされる可能性がある

AT コマンド攻撃: 11 ベンダーの Android デバイスがこの攻撃に対して脆弱です

セキュリティ研究者のグループは、OEM 11 社の Android スマートフォンが AT コマンドによるハッキング攻撃に対して脆弱であることを発見しました。これは、何百万もの Android デバイスが AT コマンド攻撃の脅威にさらされていることを意味します。

アテンション コマンドとしても知られる AT コマンドは、もともとモデムを制御するために 80 年代初頭に設計されました。ただし、このコマンドは、ほとんどの最新のスマートフォンで電話機能をサポートするために今でも使用されています。

一部の AT コマンドは規制機関や業界団体によって標準化されていますが、スマートフォン メーカーやオペレーティング システムの設計者が独自の方法でデバイスの機能にアクセスして制御するためにも使用されています。研究者らによると、すべてのコマンドにより、攻撃者は USB インターフェイス経由でデバイスにアクセスできるようになる可能性があります。

AT コマンドのエクスプロイトの影響を調べるために、研究者らはさまざまなベンダーのさまざまなスマートフォンを分析しました。彼らは 11 のベンダーから 2,000 を超える Android スマートフォンのファームウェア イメージを取得して、3,500 のコマンドのデータベースを構築しました。次に、USB 接続を介して、4 つの異なるメーカーの 8 台のスマートフォンでこれらのコマンドを実行しました。

研究者らは、ファームウェアのフラッシュ、USB経由の通話によるAndroidセキュリティメカニズムのバイパス、画面のロック解除、タッチイベントの挿入、機密データの流出など、ATコマンドを使用したさまざまな攻撃があったことを発見した。

この脆弱性を悪用するには、攻撃者が行う必要があるのは、充電ステーション、充電器、または USB ドックに悪意のあるコンテンツを隠すことだけです。ターゲットの電話機が USB に接続されると、攻撃者はデバイスに侵入し、デバイスの AT コマンドを悪用して悪意のある活動を行うことができます。

AT コマンド攻撃に対して脆弱な OEM には、Samsung、Google、Motorola、LG、ASUS、Huawei、HTC、Sony、Lenovo、LineageOS、ZTE などがあります。

研究チームはベンダーにセキュリティ上の欠陥について通知し、リストを提供しましたAT コマンドの脅威に対して脆弱な電話機のモデルとファームウェアのバージョン。研究者らは論文の中で「関連する調査結果があれば各ベンダーに通知し、セキュリティチームと協力して問題に対処した」と述べている。

この研究では、研究者らは Android スマートフォンを対象として、USB インターフェースを介した AT コマンド攻撃がそのようなデバイスに与える影響を調査しました。研究者らは、将来的にAppleデバイスについても同様の研究を実施し、BluetoothやWi-Fiなどの他の接続モードを介したATコマンド攻撃の可能性を調査する予定だという。

この研究は、フロリダ大学、ストーニーブルック大学、サムスン・リサーチ・アメリカの研究者らによって実施された。研究者らは研究結果の詳細を次の文書で発表した。第 27 回 USENIX セキュリティ シンポジウムの議事録に含まれる論文

ソース:ユーセニックス