Специалисты по кибербезопасности описали новый вид угроз, которым подвержены владельцы некоторых смартфонов на базе Android — с помощью модицифированных Bluetooth-аксессуаров, например, беспроводных наушников, злоумышленники получают доступ к телефону и личным данным жертвы.

Команда кибер-исследователей из Университета Айовы и Университета Пердью в США обнаружили опасную уязвимость, которая затрагивает некоторые Android-смартфоны.

Как оказалось, злоумышленник может легко взломать гаджет и получить ему доступ с помощью модицифированных Bluetooth- и USB-аксессуаров, например, беспроводных наушников, проводов для зарядки, VR-гарнитур и т.д.

В исследовании говорится о том, как некоторые популярные устройства на базе Android могут быть скомпрометированы, передавая в руки хакера практически все полномочия по управлению смартфоном. Ученые протестировали устройства Samsung, LG, HTC, Google, Motorola и Huawei, которые уже не являются флагманами, но все еще широко используются потребителями

Как оказалось, с помощью команд так называемого AT-интерфейса, передаваемых через модифицированные аксессуары, можно перевести смартфон на небезопасное соединение, после чего получить доступ к личным данным пользователя.

Дело в том, что некоторые гаджеты на базе Android добровольно передают Bluetooth- и USB-аксессуарам доступ к baseband-процессору, ответственному за связь. Этот процессор имеет настолько важное значение, что многим приложениям на смартфоне запрещено каким бы то ни было образом с ним контактировать, чтобы не влиять на его настройки. Однако, беспроводные наушники или смарт-очки по необъяснимой причине получают преимущество перед всей остальной системой.

Экспертам из американских университетов удалось таким образом перехватить IMEI взломанного устройства, который потенциально можно использовать для идентификации его владельца. Кроме того, они смогли осуществить DoS-атаку, отключить интернет-соединение, а также включить функцию переадресации входящих вызовов, блокировку звонков и другие.

«Последствия этих атак варьируются до кражи конфиденциальной информации до полного прекращения работы гаджета», — пишут авторы исследования Сид Рафиул Хуссейн и Имтяз Карим.

В ходе исследования были обнаружены 14 команд, которые могут скомпрометировать персональные данные пользователя. Сообщается, что стандартные AT-команды находятся в общем доступе, и при желании их можно легко найти, чтобы осуществить атаку на конкретного человека.

Известно, что не все протестированные смартфоны оказались подвержены этой уязвимости, но в зоне риска находятся как минимум Pixel 2 от Google, Nexus 6P от Huawei и Samsung's Galaxy S8+.

Своей работой исследователи намеревались привлечь внимание пользователей к опасной уязвимости, которая может грозить полной потерей личных данных — для этого лишь требуется воспользоваться зараженным ранее Bluetooth- или USB-устройством. Несмотря на то, что вендорам уже было отправлено оповещение, призывающее исправить уязвимость как можно скорее, необходимо соблюдать предосторожность, так как на патч может потребоваться время.

Эксперты рекомендуют не пользоваться чужими устройствами, например, проводами для зарядки в местах публичного пользования, так как они могут быть взломаны злоумышленниками, чтобы впоследствии получить доступ к вашему гаджету.

На прошлой неделе зарубежные СМИ сообщили о другой уязвимости — на этот раз она затронула пользователей устройств на базе операционной системы iOS. Как оказалось, приложение Facebook для смартфона тайно включало камеру при просмотре пользователем ленты новостей.

Одним из тех, кто первым заметил данную уязвимость стал веб-дизайнер Джошуа Мэддакс, рассказавших о своем открытие в Twitter-аккаунте. Он отметил, что сначала решил, что открыл камеру по ошибке, но затем, когда баг появился вновь, понял, что это не совпадение.

Отмечается, что эта особенность не проявляется на гаджетах Android и касается только устройств Apple.

В компании Facebook заявили о том, что знают о проблеме, добавив, что баг появился «непреднамеренно». Разработчики приложения уже выпустили патч, исправляющий эту проблему. Как заявили в компании, нет никаких оснований полагать, что кто-то успел воспользоваться этой уязвимостью для слива личных фотографий или видео.