در گزارشی که امروز منتشر شده است، Strazzere توضیح داده است که چگونه agps_daemon میتواند با مودم تعامل برقرار کند.
Silent Circle، سازندهی گوشیهای
Blackphone که بر امنیت و حریم خصوصی این گوشی تأکید خاصی دارد، یک نقطهی
آسیبپذیر را در این گوشی اصلاح کرد که به نرمافزارهای مخرب تلفن همراه یا
یک مهاجم از راه دور اجازه میدهد تا به مودم دستگاه دسترسی یافته و هر
کاری را که میخواهند انجام دهند.
تکنــــــــــازدانلود: این بهروزرسانی در تاریخ ۷ دسامبر در نسخهی ۱.۱.۱۳ RC۳ منتشر شد و
جزییات این مشکل امروز به وسیلهی SentinelOne که این مشکل را در ماه آگوست
کشف کرده بود و برای اصلاح و افشای آن با Bugcrowd همکاری کرده بود،
انتشار یافت.
گوشی بلکفون دارای سرویسهای پیامرسانی رمزنگاریشده به نامهای Silent
Text و Silent Phone است و این بدان معناست که مانع نفوذگران و تلاشهای
نظارتی بر این پیامها میشود.
مدیر پژوهش بخش تلفن همراه شرکت SentinelOne به نام Tim Strazzere میگوید
که او یک سوکت باز به نام hell@blackphone:/dev/socket $ ls ¬l در
سامانهی رادیویی _pal srw¬rw¬rw¬ یافته است که در گوشی قابل دسترس است و
agps_daemon که یک پوستهی سطح سامانه است میتواند با آن ارتباط برقرار
کند. این آسیبپذیری خاص CVE-۲۰۱۵-۶۸۴۱ به مودمهای استفاده شده به وسیلهی
Blackphone که به نام مودمهای Icera توسط شرکت nVidia تولید شدهاند
منحصر میشود. تولیدکنندهی این مودم در ماه می اعلام کرد که تولید
مودمهای تجاری Icera را متوقف کرده است.
Strazzere میگوید که مهاجم میتواند از یک نرمافزار مخرب یا زنجیرهی به
هم پیوستهای از سوءاستفادهها با استفاده از این آسیبپذیری، دستوراتی را
برای سامانهی رادیویی این تلفن ارسال کند.
در نتیجه آن حریم خصوصی و امنیت قربانیان نقض شده و مهاجم میتواند
تماسهای تلفنی را انتقال دهد، گوشی را بیصدا کند و یا به ارسال پیام متنی
با گوشی بپردازد بدون اینکه در همه این موارد ردی از خود برجای گذارد.
Strazzere گفته است: «اگر یک مهاجم بتواند شما را قانع کند که نرمافزار
خاصی را که با سوکت باز با دستگاه ارتباط برقرار میکند بارگیری کنید،
میتواند ارتباط مستقیمی با مودم دستگاه برقرار کند.»
او میگوید که لازم نیست نرمافزار اجازههای غیرلازم را از کاربر داشته
باشد، برای مثال لازم نیست که درخواستهایی را ارسال کند که در معرض سوءظن
قرار بگیرد.
«شما میتوانید هر کاری را که مودم توانایی انجام آن را دارد انجام دهید.
این کار به مهاجمان اجازه میدهد تا نرمافزارهای خود را بدون اجازه به
صورت پنهانی اجرا کنند و به چیزهایی که نباید دسترسی پیدا کنند.»
Strazzere میگوید که او از حملاتی که ممکن است با استفاده از این
آسیبپذیری رخ داده باشند اطلاعی ندارد، اما فکر میکند که پیدا آسان است.
این پژوهشگر میگوید که او اتفاقاً هنگامی که برای آموزش Red Naga در
تابستان گذشته آماده میشده است به این مورد برخورد کرده است.
در گزارشی که امروز منتشر شده است، Strazzere توضیح داده است که چگونه agps_daemon میتواند با مودم تعامل برقرار کند.
«بعد از اینکه ما agps_daemon را در IDA PRO باز کردیم به سرعت تأیید شد و
ما میتوانستیم ببینیم که این فرآیند ممتاز میتواند به سوکت at_pal گوش
فرا دهد و هر چیزی را که از این سوکت دریافت میکند بر درگاه ttySHM۳
بنویسد. با نگاه به اطراف ما میتوانستیم ببینیم که درگاه ttySHM۳ نیز توسط
سامانهی رادیویی استراق سمع میشود. این بدان مفهوم بود که ما راهی برای
ارتباط مستقیم با مودم پیدا کردیم.»
با این حال انتظار میرود که مودم Icera در این سال به طور کامل از رده خارج شود.
Strazzere میگوید که او هرگز یکی از آنها را در حال استفاده ندید بود و
متوجه نمیشد که چرا از آنها در گوشیهای بلکفون استفاده شده است. او گفت
که در عین حال، این سوکت باز به احتمال زیاد قرار نیست تبدیل به مدل
تولیدی شود.
Strazzere گفت که «ممکن است این مورد از قبل باقیمانده باشد و برای
اشکالزدایی قرار داده شده است. ممکن است که آنها تصمیم به حذف آن گرفته
باشند ولی این کار را فراموش کردهاند. و به نظر میرسد که برای کمک به
اشکالزدایی و انجام آزمایش در آنجا قرار داده شده است.»
با این حال این سوکت در را به سمت فهرستی از مشکلات باز میکند که کاربران
را در خطر قرار خواهد داد. گوشیهای بلکفون دستگاههای تجملی نیستند بلکه
توسط کسانی استفاده میشوند که به حفظ حریم خصوصی خود اهمیت خاصی میدهند و
کسانی که حفظ امنیت و ایمنی اطلاعات خود برای آنها در درجهی بالایی از
اهمیت است. به هر حال این آسیبپذیری راه را برای مشکلات بیشتری فراتر از
رهگیری تماسها و پیامها باز میکند، SentinelOne میگوید مثلاً یک مهاجم
میتواند برج مخابراتی را که به دستگاه متصل است پیدا کند و یا اینکه
مودم را از کار بیاندازد و قربانی را از برقراری هر گونه تماسی محروم کند.