В каждом мобильном телефоне скрывается вторая операционная система
Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.
Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.
Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.
Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?
С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.
Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.
И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.
Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.
Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.
Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.
Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает, и которое при этом полностью проприетарно и небезопасно просто по своему дизайну.
Комментарии 21
1 2 »
0
Seryikot
15.11.2013 00:58
[Материал]
Да, конечно, в простых телефонах это работает. Причём как основная функция. Ведь в них нет ни ЦП, ни ОС. Ровно только то, что связано со связью. И контроллеры там проще - им не надо взаимодействовать с ЦП через Операционную Систему.
ДОПОЛНИТЕЛЬНАЯ ФУНКЦИЯ У НИХ У ВСЕХ ЕСТЬ - ЭТО ПЕЛЕНГ. Без него сама сотовая связь не существовала бы. Пеленг позволяет не только определить квадрат, "соту", в которой находится аппарат, но он же ещё и несёт информацию по самоидентификации. Т.е. свой заводской номер. У любого оператора сотовой связи есть возможность блокировки телефона (не номера, а именно аппарата), который может превратить ваш девайс в игрушку с кнопками. Данная функция предназначена для оперативных служб, а не для нас с вами и входит в ПО аппарата по умолчанию. Злоумышленники пользуются этим ПО для проникновения в ОС через ЦП сложных устройств и получают доступ ко всей периферии. Так Вы можете и не знать, что камера на вашем смартфоне работает и отсылает изображение куда-то. То же и с микрофоном. Вы не поверите, то смартфоны и т.п. устройства способны отсылать СМС или ММС сами себе. Удалённый оператор (хакер) устанавливает время приёма и отсыла скажем запланированных сообщений. Формирует текст и всё... В определённый час СМС ушла, а через час (как и заказывали) Эта СМСка к Вам приходит. Самое вредоносное для здоровья, что может сделать хакер с вашим самым простым телефоном - это задRочить Вас будильником со звуком установленного вызова телефона или с каким-нибудь мерзким звуком. На сложных аппаратах хакер получает полный доступ к ОС со всеми вытекающими. |
0
aleks31
14.11.2013 21:18
[Материал]
Вы не поверите, но... оказывается, существует сговор между компанией Apple и производителями зарядных устройств! Еще в 2005 году компания Apple провела активную информационную кампанию, в которой отговорила пользователей использовать один из самых адекватных методов зарядки в принципе! Речь идет о том, что любой смартфон можно положить в микроволновку всего на одну минуту и он полностью зарядится за это время! Более того, научные изыскания доказывают, что такой метод зарядки безопасен и положительно влияет на срок эксплуатации девайса.
|
0
Seryikot
14.11.2013 21:16
[Материал]
Мужик своей тени испугался.
Приехали, что называется. Естественно, что для управления большинством периферии требуются отдельные контроллеры, которые работают под собственной командной системой. КС, а не ОС. Это BIOS. Обычный вшитый BIOS, без которого девайс попросту не будет работать. Чувак забыл, что современные гаджеты - это компьютеры, а уж потом средства связи. И, как и на любом компьютере, у них есть ЦП и несколько контроллеров, управляющих работой периферии из под BIOS. Унификация же элементной базы - это вопрос прямой конкуренции на рынке мобильных устройств. Хочешь свой уникальный контроллер - будь добр нанять персонал и заплатить им бабки вперёд за разработку, тестирование и внедрение в виде готового устройства. Кому это надо, когда уже есть прекрасно работающие готовые решения ? |
0
Mavrodaki
14.11.2013 20:56
[Материал]
Или клади в нормальную, но не работающую, СВЧ-печь. Кстати так проверяют перед покупкой в магазине СВЧ, на излучение. Если положить мобилку в СВЧ и закрыть дверцу, а с другого мобильного позвонить на тот, что в СВЧ, то в нормальной, с хорошей защитой, звонок на мобильный не пройдет. О как.
|