Jak donosi serwis Niebezpiecznik, smartfony 11 producentów okazują się podatne na ataki z użyciem komend AT. Komendy tego typu były wykorzystywane w latach 80. i 90. ubiegłego wieku do komunikacji komputerów z modemami.
Mimo, iż komendy AT kojarzą się raczej z technologią sprzed lat kilkudziesięciu, to jednak wciąż są wykorzystywane. Kiedyś służyły do komunikacji między podzespołami komputerowymi i sterowania połączeniami typu dial-up. Współczesne urządzenia takie jak smartfony wciąż są wyposażone w modemy, ale na tyle zminiaturyzowane i zintegrowane, że nie traktuje się ich jako odrębnego komponentu, który można wymieć na inny, lepszy.
Oprócz standardowego zestawu komend AT istnieją także dodatkowe, specjalnie wprowadzone przez producentów jako komendy „ukryte”. Właśnie ze względu na ich niestandardowe zastosowania okazało się, że w niektórych przypadkach mogą stanowić zagrożenie dla użytkownika.
Naukowcy z uniwersytetu na Florydzie, Uniwersytetu Stony Brook i oddziału Samsunga przyjrzeli się takim komendom i wśród oprogramowania pochodzącego od 11 producentów smartfonów odkryli ponad 3500 ich wariantów. Za pomocą niektórych komend, za pośrednictwem np. portu USB można przykładowo: nadpisać firmware, odblokować ekran i ominąć inne zabezpieczenia Androida, wykraść dane użytkownika czy symulować kliknięcia na ekranie (co pozwala na instalację złośliwego oprogramowania).
Każdy może sprawdzić, czy i jakie komendy AT wspiera jego smartfon – pod adresem: https://atcommands.org/atdb/vendors
Komentarze