Οι σύγχρονες συσκευές της Samsung, όπως τις S6, S6 Edge και Note 4 είναι ευάλωτες σε επιθέσεις man-in-the-middle που επιτρέπουν την υποκλοπή τηλεφωνικών κλήσεων χρησιμοποιώντας επιβλαβείς σταθμούς βάσης, σύμφωνα με τα ευρήματα μιας έρευνας.
Ο Daniel Komaromy από το San Francisco και ο Nico Golde από το Berlin παρουσίασαν τις επιθέσεις στο διαγωνισμό Mobile Pwn2Own PacSec, στο Tokyo.
Οι ερευνητές δεν αποκάλυψαν δημόσια όλα τα ευρήματά τους, αλλά τα απέστειλαν στην Samsung.
Η man-in-the-middle επίθεση, απαιτεί ένα σταθμό βάσης OpenBTS κοντά στις συσκευές στόχους. Ο κακόβουλος σταθμός βάσης στη συνέχεια ανεβάζει κακόβουλο firmware στο baseband του επεξεργαστή του τηλεφώνου (το τσιπ που χειρίζεται τις φωνητικές κλήσεις).
Το κακόβουλο firmware προωθεί τις τηλεφωνικές κλήσεις μέσω του ψεύτικου σταθμού βάσης, ο οποίος τους ανακατευθύνει σε ένα proxy που τα καταγράφει τα πάντα και τα διαβιβάζει στον αποδέκτη.
Ανακαλύψτε τον Μικροσκοπικό Εξωπλανήτη κοντά στο Άστρο του Μπαρναρντ
Το ρομπότ AV1 βοηθά άρρωστα παιδιά να μην χάνουν μαθήματα
Τυφώνας Milton: Αναβάλλεται η εκτόξευση του Europa Clipper
Ο Komaromy αναφέρει το πλήρες PoC της επίθεσης θα παρουσιαστεί μετά από περισσότερη δουλειά στο project.
“Το παράδειγμα της τροποποίησης του baseband για την υποκλοπή κλήσεων είναι μόνο ένα παράδειγμα” δήλωσε ο Komaromy στο Vulture South.
“Η ιδέα είναι ότι μπορείτε να ανακατευθύνετε τις κλήσεις σε έναν proxy (όπως ένα SIP proxy) και με αυτόν τον τρόπο μπορείτε να πραγματοποιήσετε man-in-the-middle σε κάθε κλήση.”
“Έτσι, αυτό σημαίνει ότι ο επιτιθέμενος θα βλέπει την αρχική κλήση να συνδέεται – αλλά θα μπορεί να καταγραφεί τα πάντα μέσω του proxy που λειτουργεί σαν ένα εμφύτευμα για υποκλοπές.”
Η επίθεση των ερευνητών δοκιμάστηκε σε ένα νέο Samsung Galaxy Edge S6 που ο διοργανωτής του PacSec, Dragos Ruiu αγόρασε ειδικά για την περίπτωση.