На конференции по информационной безопасности (или наоборот – по обмену хакерскими премудростями) “Black Hat”, которая проходит в Вашингтоне, некто Ральф-Филипп Вайнманн завтра будет рассказывать (ссылка) об открытом им принципиально новом подходе к взлому модемов смартфонов. Суть подхода в том, что подобраться к программному обеспечению модема (бейзбэнду) телефона не со стороны системы приложений (Application Processor), а со стороны сотовой сети. Он утверждает, что стек программного обеспечения GSM/3GPP, который используется в бейзбенде, защищён гораздо слабее и готов представить ПО с открытым кодом, которое имитирует мини базовую станцию. Соответственно, данная базовая станция может передавать всё, что захочет хакер – в том числе, хитрый код, который нарушит цепь цифровых подписей бейзбенда телефонов в её досягаемости и превратит их, например, в подслушивающие устройства.
Напомню, современные способы анлока наших телефонов используют уязвимости бейзбэнда именно со стороны системы приложений – для того, чтобы разлочить аппарат мы должны сначала сделать джейлбрейк. Мало того, со времён первого айфона не было способа внести какие-либо не санкционированные Apple изменения в бейзбенд – разлочивающий код хранится в системе приложений и запускается каждый раз при обращении к модему. Если Вайнманн нашёл такой способ – это повлечёт за собой такие последствия как
- Возможное появление перманентной разлочки текущих телефонов.
- Возможное появление айфонных вирусов типа “заражённый телефон превращается в базовую станцию и заражает все прочие айфоны, которые выберут его по силе и качеству передаваемого сигнала”. Впрочем, это фактически невероятно.
- Незамедлительная реакция производителей чипов радио-модемов (в том числе Infineon, которые делают чипы для айфонов) в виде изменений в бутроме в сторону более параноидальной защищённости.
[itworld]
Источник: