Video: Vulnerability Definition - Ano ang Vulnerability? (Nobyembre 2024)
Bumalik kapag ang mga makinilya ay mataas na teknolohiya, ang mga tagagawa ay kailangang mag-alala tungkol sa pagkuha ng mga susi sa tamang mga spot at paghahatid ng mga natapos na produkto sa mga customer. Sa mga araw na ito, ang lahat ay naka-network at ang mga tagagawa ay biglang responsable para sa isang buong higit pa.
Ang mga modernong tagagawa ng high-tech ay kailangang ma-tinker na may mga setting sa kanilang mga aparato mahaba pagkatapos umalis sila sa pabrika. Sa puntong iyon, ang mga tagalikha ng maraming tanyag na mga produktong wireless - kasama ang mga cellphone - gumagamit ng mga nakatagong mga utos upang makontrol ang mga aparato nang malayuan.
Sa kanilang pagtatanghal ng Black Hat, sinabi nina Mathew Solnik at Marc Blanchou na ang mga nakatagong mga kontrol na ito ay matatagpuan sa higit sa 2 bilyong aparato sa buong mundo. At hindi lamang mga matalinong telepono, ngunit nagtatampok ng mga telepono, laptop, naka-embed na mga aparato ng M2M, at kahit na mga kotse. Medyo kahit ano sa isang cellular radio. Maaari mong sabihin na ito ay magiging isang mahalagang pagtatanghal, dahil ang mga dadalo ay pinapayuhan nang maraming beses na huwag isara at hindi lamang patahimikin ang kanilang mga aparato sa cellular.
Paano ito gumagana
Ang mga tampok na remote control ay, sinabi ng mga nagtatanghal, inatasan ang carrier. "Kung nais gawin itong X o Y, ibibigay nila ito sa mga tagagawa, at ipinatupad nila ang mga kinakailangang iyon, " sabi ni Solnik, na ipinaliwanag na ang karamihan sa mga tool na ito ay nahuhulog sa ilalim ng kategorya ng pamamahala ng OMA.
Ano ang magagawa ng mga kontrol na ito? Karamihan ay idinisenyo upang mag-ipon sa mga bagay na nag-aalala ang mga carrier, tulad ng mga setting ng network sa iyong telepono. Ang ilan ay mas malakas, at maaaring malayuan ang mga aparato, i-lock ang mga ito, mag-install ng software, mag-alis ng software, at iba pa.
Siyempre, sa Black Hat, lahat ay hinihiwalay. Sinasabi ng mga nagtatanghal na sa pamamagitan ng pag-deconstrate ng mga nakatagong mga kontrol na ito, natagpuan nila ang mga saligan na mga bahid na hinog para sa pagsasamantala. Sa pamamagitan ng pag-string ng magkakasamang mga kahinaan sa mga tool na ito, sinabi ng mga nagtatanghal na nagawa nilang malayuan ang code sa mga aparato ng Android, at maaari ring magsagawa ng over-the-air jailbreak ng isang bagong stock ng iPhone.
Talagang pinagsasamantalahan, at kahit na ang pagsubok, para sa mga kahinaan na ito ay nangangailangan ng ilang natatanging hardware sa additio sa teknikal na kaalaman. Ipinaliwanag ng mga nagtatanghal na kung minsan ay kinakailangan upang linlangin ang kanilang mga pagsubok sa telepono sa pag-iisip na sila ay nasa isang tunay na cellular network, hindi lamang sa Wi-Fi. Sa ibang mga oras, kinailangan nilang i-jam ang band ng LTE upang linlangin ang mga telepono sa paggamit ng iba't ibang mga radio na mas madaling mapagsamantala.
Sa kasamaang palad, ang mga demonyo ng mga live na demo ay pinigilan sina Solnik at Blanchou mula sa aktwal na pagsasagawa ng kanilang mga trick sa entablado. Sa kabutihang palad, ipinangako nila ang mga video na nagpapakita ng kanilang mga pag-atake.
Nasa panganib ka ba?
Ang mga kahinaan na natagpuan nila ang mga nakakaapekto sa mga cellphone sa karamihan ng mga network at platform: GSM, CDMA, LTE, Android, Blackberry, naka-embed na mga aparato ng M2M, at iOS. Habang may nakapailalim na software na nakakaapekto sa lahat ng mga platform na ito, ang pagkasira ng eksakto kung ano ang kahinaan, o kung aling mga nakatagong tool ay medyo mahirap. Halimbawa, ang karamihan sa mga carrier ng Android sa US ay gumagamit ng mga nakatagong mga kontrol na ito, ngunit ginagamit lamang ng Sprint ang mga ito sa iOS.
Sa kabutihang palad, sinabi ng mga mananaliksik na inihayag nila ang mga kahinaan na natagpuan nila sa mga carrier at mga developer ng software. Ang mga patch ay nasa paglalaro na, o malapit na.
Ito ay hindi lamang ang pag-uusap na kumuha ng mga isyu sa mga tool na ginamit upang makontrol ang mga mobile device sa isang malaking sukat. Ang isa pang pagtatanghal ng Black Hat ay nagpakita na halos lahat ng software ng MDM ay nagdusa mula sa pinagbabatayan na kahinaan, at maaaring lumilikha ng maraming mga problema kaysa sa paglutas nito.
Habang ang mga batayang kasangkapan na sinuri nina Solnik at Blanchou ay hindi masyadong MDM, sapat na ito. Ngunit kung ano talaga ang ipinapakita nito na ang mga nangungunang modelo para sa control ay maaaring hindi ligtas tulad ng naisip namin.