The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei

08.04.2017 09:50

Следом за уязвимостью в WiFi-чипах Broadcom, используемых во многих популярных моделях смартфонов, исследователи безопасности из компании Comsecuris продемонстрировали на конференции Infiltrate Conference возможность совершения атаки на мобильные устройства пользователей через эксплуатацию уязвимости в baseband-процессорах, обеспечивающих работу GSM-стека.

Уязвимость затрагивает baseband-процессоры HiSilicon Balong с интегрированным модемом 4G LTE, развиваемые компанией Hisilicon Technologies, которая является подразделением Huawei Technologies. Подобные процессоры используются в ряде топовых смартфонов Huawei Honor, включая P10, Mate 9, Honor 9, 7, 5c и 6, а также в модулях связи некоторых моделей ноутбуков.

Несмотря на то, что baseband-процессор является независимым звеном и отделён от CPU, обслуживающего основное системное окружение, получение контроля за данным компонентом позволяет атакующему получить полный доступ к телефонии, включая возможность отслеживать коммуникации через мобильную сеть, совершать звонки и отправлять/перехватывать SMS.

Изучение прошивки, которую удалось найти в одном из архивов с компонентами для ядра Linux, показало, что в чипсете связи используется ОС VxWorks и присутствует простая командная оболочка C-Shell. Несмотря на ограниченную функциональность, из окружения C-Shell можно модифицировать и просматривать содержимое памяти, получать информацию о запущенных задачах, запускать свои задачи и загружать модули ядра. Исследователь нашёл способ запуска кода на стороне baseband-процессора, который мог создавать соединения в сотовой сети, невидимые из основной Android-системы.

Следующим шагом стало выявление уязвимости в LTE-стеке, которая бы позволила выполнить код в окружении baseband-процессора и совершить атаку без физического доступа к устройству. С одной стороны уязвимость позволяет провести атаку незаметно от пользователя в любых общественных местах, но с другой стороны риск массовых атак снижается достаточно большой трудоёмкостью и сложностью атаки.

В частности, предложенный сценарий атаки, который не требует физического доступа к устройству, подразумевает создание фиктивной базовой станции, например, при помощи свободного пакета OpenLTE, и подставного сетевого оператора. Далее в эфир отправляются специально оформленные пакеты, которые при обработке на подключившемся к фиктивной сети уязвимом устройстве приводят к записи за пределы выделенного буфера в LTE-стеке. В докладе представлена только демонстрация и информация о неопасных уязвимостях, а детали наиболее опасных проблем пока держатся в тайне, до тех пор пока Huawei не исправит выявленные проблемы.

  1. Главная ссылка к новости (https://threatpost.com/baseban...)
  2. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  3. OpenNews: Linux портирован для baseband-процессора, обеспечивающего работу GSM-стека
  4. OpenNews: Продемонстрирована базовая станция GSM на базе свободного ПО и бюджетного телефона
  5. OpenNews: Разработчики Replicant выявили бэкдор в смартфонах и планшетах Samsung Galaxy
  6. OpenNews: Ден Розенберг попытался опровергнуть заявление о наличии бэкдора в Samsung Galaxy
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46346-baseband
Ключевые слова: baseband, huawei
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:58, 08/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Не удивлюсь, если найдутся незакрываемые бекдоры, извините, дырки.
     
     
  • 2.16, алекс (??), 17:22, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    backdoor как бы названием своим показывает, что это не дыра, а черный ход, соответственно это умышленно
     
     
  • 3.33, Аноним (-), 20:52, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Намеков вы не понимаете?
    https://previews.123rf.com/images/prazis/prazis1603/prazis160300126/55360962-C
     

  • 1.2, алекс (??), 11:18, 08/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И что? Всё равно всё сливается на сервера СОРМ.
     
     
  • 2.5, Аноним (-), 12:22, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Угу, сливается и выглядит как твои действия, а не злоумышленника. И, кстати, звонки и SMS за твои же деньги.
     
  • 2.8, Аноним (-), 12:46, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >всё сливается

    Не всё.

     
     
  • 3.80, никонор (?), 16:41, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    По чём нынче розовые очёчки?
     
  • 2.9, username (??), 13:09, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >> И что? Всё равно всё сливается на сервера СОРМ.

    Во-первых, только во время проведения розыскных мероприятий, и доступ к сормам есть только у ФСБ (по крайней мере, так должно быть).
    А во-вторых, ты готов поделиться всеми своими звонками, своим трафиком с Васей Пупкиным, который, в лучшем случае, позвонит за твой счет в Эквадор, а в худшем - использует полученную информацию, скажем, с целью шантажа?

     
     
  • 3.10, Аноним (-), 14:14, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > только во время проведения розыскных мероприятий

    В гугл с запросом "пакет Яровой".

     
     
  • 4.11, Аноним (-), 16:09, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На самом деле, Яровая тут ни при чем. В СОРМ всё сливалось постоянно и до её законопроекта.
     
     
  • 5.14, Аноним (-), 17:09, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Тут же проприетарныя бакдоры и зонды! А вы про какую-то яровую и сорм. Прямо как дети. Сорм с яровой - фигня! А вот когда у вас вашу свобод^W бессмертную душу украдут через проприетарный бакдор, вот тогда будете знать! Столлман предупреждает!


     
  • 4.69, пох (?), 09:38, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    пакет - он совершенно не об этом Он о том, что товарищ-майору захотелось не про... большой текст свёрнут, показать
     
  • 3.15, алекс (??), 17:18, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    1. давно уж не только
    2. я не пользуюсь wi-fi и lte, дома только lan, но это не главное - не надо про себя оставлять никакую личную информацию, всё остальное про вас, включая полный трафик, есть в СОРМ.
     
     
  • 4.18, Аноним (-), 17:58, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > я не пользуюсь wi-fi и lte, дома только lan

    Подключаешь смартфон к LAN?

     
     
  • 5.19, алекс (??), 18:36, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    nokia 130
     
     
  • 6.26, Аноним (-), 20:19, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > nokia 130

    Мне даже не удаётся с полтычка найти его фоточки кроме как в фас. Так как он подключается к LAN? В телефоне за полторы штуки дерева есть это? Круто! Как!?


     
     
  • 7.29, Аноним (-), 20:21, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ааа! Понял! Мобильный интернет тебе бородатый дитятя запретил как факт! Блин, до меня долго доходило.


     
     
  • 8.30, алекс (??), 20:28, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https www citilink ru catalog mobile cell_phones 984696 Нет, просто люблю кно... текст свёрнут, показать
     
     
  • 9.32, Аноним (-), 20:51, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А я люблю по карте ориентироваться на телефоне, если вдруг заблудился А я таки... текст свёрнут, показать
     
     
  • 10.34, алекс (??), 20:57, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Любой прохожий расскажет в каком направлении вы движитесь, в походе нужен соотве... текст свёрнут, показать
     
     
  • 11.35, Аноним (-), 21:19, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любой прохожий в глухом лесу покажет вам направление на трассу ... текст свёрнут, показать
     
     
  • 12.40, алекс (??), 22:20, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    навигатор надо брать, а не смарт... текст свёрнут, показать
     
     
  • 13.46, Аноним (-), 01:56, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На кой мне десяток разношерстных девайсов, если все это на приемлемом для меня у... текст свёрнут, показать
     
     
  • 14.54, алекс (??), 10:20, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если б вы хоть раз были в походе или на охоте, то навигатор с нормальной антенно... текст свёрнут, показать
     
     
  • 15.57, Аноним (-), 12:55, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Главное ведь отбрехаться, да ... текст свёрнут, показать
     
     
  • 16.61, Аноним (-), 16:41, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Главное ведь ни ера не знать, но мнение иметь, да Хотя, умудриться заблудиться... текст свёрнут, показать
     
  • 16.63, алекс (??), 17:33, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    не вижу смысла превращать это в словесный базар... текст свёрнут, показать
     
  • 14.60, Аноним84701 (ok), 16:29, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    оспадибожемойнадеюсьэтонезаразно Дорогой любитель огрызков Я сейчас вас шокир... текст свёрнут, показать
     
     
  • 15.68, Черный Властелин (?), 01:00, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Эммм, 2гис Вполне оффлайн карты... текст свёрнут, показать
     
     
  • 16.71, продавецкирпичиков (?), 10:24, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    карты леса,да С топографией,бродами,кочками и высотами,да Покажи В Сибирь не п... текст свёрнут, показать
     
  • 16.78, Аноним84701 (ok), 15:01, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я в курсе, что есть оффлайн карты Однако обратите внимание на или я чего-то не... текст свёрнут, показать
     
  • 4.70, пох (?), 09:46, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    бедняжка, так и сидишь, прикованный к столу - злых хацкеров боисся личная инфор... большой текст свёрнут, показать
     
  • 3.81, никонор (?), 16:42, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> И что? Всё равно всё сливается на сервера СОРМ.
    > Во-первых, только во время проведения розыскных мероприятий, и доступ к сормам есть

    У меня для вас не очень хорошие новости )

     

  • 1.4, Fidel Castro (?), 11:25, 08/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Honor 9? статья из будущего ?
     
     
  • 2.45, Аноним (-), 01:39, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо проблема есть и на неанонсированных железках, вот и спалили:)
     

  • 1.17, zanswer CCNA RS (?), 17:50, 08/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    СОРМ, не осуществляет постоянное слежение за трафиком всех абонентов провайдера, провайдер обязан хранить NetFlow дампы и выполнять TAP-инг трафика в сторону СОРМ. При необходимости, сотрудники ФСБ могут захватывать нужный им трафик, в течение времени определённым ими или размером жёсткого диска СОРМ. Собрать или обработать трафик всех абонентов, такое устройство не может физически, оно рассчитано на точечное внедрение в поток.
     
     
  • 2.20, алекс (??), 18:44, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не контролирует выполнение законов внутри этого помещения, схема и алгоритмы могут не соответствовать заявленным целям, а попасть по ключевому выражению можно запросто. Даже VPN - и вы уже там.
     
     
  • 3.21, zanswer CCNA RS (?), 18:54, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предположим, что СОРМ начал сбор трафика, не имея закрытого ключа, весьма затруднительно, я бы даже сказал не возможно, по крайней мере известных способов нет, осуществить дешифрацию блочного шифра AES с длинной ключа в 256-bit.

    Но, они собрали данные о ваших сессиях, знают куда вы строили свой туннель, и? Вы думаете, что сотрудник ФСБ будет изучать каждый такой случай?

     
     
  • 4.22, алекс (??), 19:46, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Зачем что-то изучать, любое шифрование, VPN, прокси - вы автоматически падаете в заинтересованный список. Как вы будете передавать закрытый ключ, почтой россии? курьером каждому собеседнику? Сеть то скомпроментирована.
     
     
  • 5.24, zanswer CCNA RS (?), 19:59, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Закрытый ключ не когда и не при каких обстоятельствах не передаётся через сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы. Это позволяет с уверенностью говорить о том, что даже, если злоумышленник осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что мы используем ключи длинною не менее 1024 bit.
     
     
  • 6.25, тень_pavel_simple (?), 20:06, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Закрытый ключ не когда и не при каких обстоятельствах не передаётся через
    > сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы.
    > Это позволяет с уверенностью говорить о том, что даже, если злоумышленник
    > осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что
    > мы используем ключи длинною не менее 1024 bit.

    ты так доведёшь молодого криптографа и борца за всё хорошее до икоты, ему нужно бороться против "системы" ,а ты у него все аргументы отобрал, он ведь так поёдёт и ножиком кому-нибудь по горлу полоснёт. Пусть уж лучше против системы, дома, на диване... а ?

     
     
  • 7.28, алекс (??), 20:21, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Закрытый ключ не когда и не при каких обстоятельствах не передаётся через
    >> сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы.
    >> Это позволяет с уверенностью говорить о том, что даже, если злоумышленник
    >> осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что
    >> мы используем ключи длинною не менее 1024 bit.
    > ты так доведёшь молодого криптографа и борца за всё хорошее до икоты,
    > ему нужно бороться против "системы" ,а ты у него все аргументы
    > отобрал, он ведь так поёдёт и ножиком кому-нибудь по горлу полоснёт.
    > Пусть уж лучше против системы, дома, на диване... а ?

    Я ничего не шифрую, молчание - золото.

     
  • 6.27, алекс (??), 20:20, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А как тогда вести переписку с человеком в другой стране? Как передавать?
    Есть возможность залезть через режим SMM, ключ на локалхосте, да хоть временно с подключением. Я говорю о том, что сеть сама по себе уже неконфиденциальна.
     
     
  • 7.74, Аноним (-), 12:20, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ключи создаются динамически таким образом, что тот кто слушает трафик в 2 стороны не может их воссоздать.
     
  • 6.31, алекс (??), 20:46, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
     
     
  • 7.49, zanswer CCNA RS (?), 06:46, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Отличный PDF, но, длинна ключа менее 1024-bit для Diffie Hellman, уже достаточно давно объявлена не безопасной, рекомендованным вариантом является 2048 или переход Eliptic Curve с длинной ключа 256-bit.
     
     
  • 8.52, алекс (??), 10:15, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дело не в длине ключа, а в том что алгоритм использует лишь несколько простых ч... текст свёрнут, показать
     
     
  • 9.55, zanswer CCNA RS (?), 11:03, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И Может быть вы удивите сообщество криптоаналитиков и решите discrete logarithm... текст свёрнут, показать
     
  • 8.53, алекс (??), 10:16, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    которые, к тому же, часто повторяются ... текст свёрнут, показать
     
     
  • 9.56, zanswer CCNA RS (?), 11:16, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Просто для справки, современная криптография базируется на факте, что при отсутс... текст свёрнут, показать
     
     
  • 10.58, алекс (??), 13:09, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну да, согласен, 1024-битный учёные ломали 2 месяца на 3000 процессорной системе... текст свёрнут, показать
     
     
  • 11.59, zanswer CCNA RS (?), 15:14, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А для Elliptic Curve Cryptography ECC на текущем этапе вообще не существует ск... текст свёрнут, показать
     
  • 11.79, KBAKEP (ok), 16:01, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Зависимость сложности показательная ... текст свёрнут, показать
     
  • 5.64, YetAnotherOnanym (ok), 17:52, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > любое шифрование, VPN, прокси - вы автоматически падаете в заинтересованный список

    Откуда дровишки? Работаете там, где интересуются, или имели счастье заинтересовать?

     
  • 2.23, тень_pavel_simple (?), 19:50, 08/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > СОРМ, не осуществляет постоянное слежение за трафиком всех абонентов провайдера, провайдер
    > обязан хранить NetFlow дампы и выполнять TAP-инг трафика в сторону СОРМ.
    > При необходимости, сотрудники ФСБ могут захватывать нужный им трафик, в течение
    > времени определённым ими или размером жёсткого диска СОРМ. Собрать или обработать
    > трафик всех абонентов, такое устройство не может физически, оно рассчитано на
    > точечное внедрение в поток.

    ну вот, взял и обломал всех кулхацкеров и весенне излишне обеспокоенных своей паранойей.

     
  • 2.47, anonymous (??), 03:50, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Честно, вы верите, что в СОРМ нет своих уязвимостей? В 4g процессоре нашли а в новороченной системе - их нет? А если есть, значит посторонние могут получать доступ к СОРМ оборудованию.
     
     
  • 3.67, Аноним (-), 00:35, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    То то и оно. Любая компрометация информационной безопасности и ограничение тайны связи в интересах государства неизбежно также делает население более уязвимым для различных злоумышленников, включая вражеских агентов и террористов. Получается "чтобы защитить вас, мы делаем вас слабее".
     
  • 3.72, пох (?), 10:49, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Честно, вы верите, что в СОРМ нет своих уязвимостей

    "уязвимость" в сорме выглядит банально - звонишь "хорошим людям", и они аккуратно приносят тебе требуемое на флэшке.
    Ну или сразу выезжают за подозреваемым, заодно ноут хорошим людям достанется.

    > А если есть, значит посторонние могут получать доступ к СОРМ оборудованию.

    но зачем, если есть специально обученные люди, которых всю жизнь учили выполнять приказы, не задавая вопросов?

    А ты пол-года будешь разбираться, как там получить соответствие сессии пользователю.

     
  • 3.75, Аноним (-), 12:24, 10/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Честно, вы верите, что в СОРМ нет своих уязвимостей? В 4g процессоре
    > нашли а в новороченной системе - их нет? А если есть,
    > значит посторонние могут получать доступ к СОРМ оборудованию.

    А если однонаправленный оптический поток + 220Вольт по двум проводам в закрытую комнату?

     

  • 1.43, Аноним (-), 22:26, 08/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, как криптография спасет от руткита звонящего на секс по телефону ??
     
  • 1.62, Аноним (-), 17:31, 09/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я правильно понял, что проблема в прошивке, а не в железе?
     
     
  • 2.66, Аноним (-), 19:45, 09/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В системончип что угодно можно сунуть.
     

  • 1.65, Аноним (-), 19:43, 09/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А принтер сам ходит в интернет в то самое время! Новое забытое старое.
     
  • 1.77, J.L. (?), 13:44, 10/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    чего тут все сормом возбудились то ? если пнули по коленной чашечке (опять) систему проприетарных чипов и проприетарных прошивок

    кроме Neo FreeRunner никто не заморачивался вопросами безопасности устройства от "помогающего проца" и вопросами открытого железа сетевых модулей ?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру