I de fleste tilfeller når man kobler en smartmobil til en pc via en USB-kabel, kan man ikke på pc-en se filinnholdet til mobilen før skjermlåsen til mobilen har blitt låst opp.
Men selv om man bare har til hensikt å bruke tilkoblingen for å fylle på batteriet med litt strøm, så skjer det en utveksling av informasjon mellom de to enhetene – informasjon som kan gjøre det enklere for uvedkommende å infisere enheten med skadevare. I noen tilfeller åpnes også helt andre muligheter.
Ifølge Kaspersky Lab har lignende teknikker tidligere blitt utnyttet både å kyberspionasjekampanjen Red October og av The Hacking Team, den italienske aktøren som er aller mest kjent for angrepet selskapet ble utsatt for i fjor. Hele konseptet ble presentert under Black Hat Europe i 2014.
Nå har sikkerhetsforskeren Alexey Komarov hos Kaspersky Lab demonstrert at slike teknikker fortsatt kan brukes til å kompromittere oppdaterte smartmobiler.
- Bakgrunn: Spionselskap hacket
Ikke rettet
– Det er merkelig å se at nesten to år etter publiseringen av et konseptbevis som demonstrer hvordan en smartmobil kan infiseres gjennom USB, så fungerer konseptet fortsatt. Sikkerhetsrisikoen her er åpenbar. Dersom du er en vanlig bruker kan du spores gjennom ID-ene til enhet din. Telefonen din kan i det stille utstyres med alt fra adware til ransomware. Dersom du er en beslutningstaker i et stort selskap, kan du enkelt bli målet til profesjonelle hackere, advarer Komarov i en pressemelding.
– Du behøver ikke engang ha store kunnskaper for å gjennomføre slike angrep. All informasjonen du trenger kan enkelt bli funnet på nettet.
Komarov har skrevet et blogginnlegg om sine oppdagelser. Blant annet presenterer han en oversikt over den informasjonen som iPhone 5 og ulike Android-enheter deler med pc-en under handshakingen. Mengden varierer fra 581 bytes til mer enn 1,8 megabyte – avhengig av pc-operativsystem, mobiltelefon og om mobilen er ulåst og paret.
Dette er informasjon som gjør det enklere for automatisert programvare gjenkjenne typen enhet og potensielt å utføre et tilpasset angrep på denne.
- Leste du denne? Skal granske oppdateringspraksisen til Android-leverandører
COM-port
Men i forbindelse med denne registreringen oppdaget Komarov at en av mobilene han testet – en Android-enhet – opprettet en COM-port da han koblet den til en Windows-pc via USB.
Til tross for at internettdeling via USB ikke var aktivert, fikk han via denne porten tilgang til å kommunisere med mobilens modem og kunne da bruke Hayes-kommandosettet bestående av ulike AT-kommandoer som kunne brukes til alt fra å hente ut mobilen IMEI-identifikator til å ringe vilkårlige telefonnumre – til tross for at mobilen var låst.
Ifølge Komarov er det mye denne informasjonen kan brukes til for å analysere sikkerheten til enheten.
Men på denne ene enheten fant han også en kommando som kunne brukes til å få enheten til å starte på nytt i modusen for oppdatering av fastvaren.
– Under de rette omstendighetene gjør denne modusen det faktisk mulig for en infiltratør å utføre alle mulige handlinger med brukerens enhet, skriver Komarov. Dette inkluderer å installere skadevare eller å endre oppsettet til enheten.
Selv installerte Komarov en root-pakke og en app med root-tilgang til filsystemet. Appen kunne dessuten ikke avinstalleres med vanlige midler.
Få minutter
Det hele tok ham tre minutter å utføre, selv om mye ble gjort manuelt. Med mer optimaliserte pakker og et skript, ville installasjonstiden kunne reduseres.
Komarov har ikke oppgitt hva slags Android-enhet som ble brukt, men under Black Hat-presentasjonen i 2014 ble det opplyst at alle Samsung-enheter var berørt. Det er lite sannsynlig at alle disse har blitt oppdatert i ettertid.
Foredraget kan sees nedenfor.