Android, dieci modelli popolari di smartphone vulnerabili ai vecchi comandi AT

Si possono ottenere dati personali e manipolare le chiamate.



[ZEUS News - www.zeusnews.it - 10-11-2019]

smartphone popolari comandi at

Già oltre un anno fa era emerso che milioni di smartphone Android erano vulnerabili ad attacchi portati attraverso l'uso dei vecchi comandi AT dei modem analogici.

Ora alcuni ricercatori hanno pubblicato uno studio in cui si dimostra che alcuni smartphone, tra cui diversi modelli molto popolari, possono essere violati a causa di una falla da poco scoperta nella gestione dei comandi AT.

Tali comandi vengono accettati dal modulo che consente la connessione alla rete cellulare, ma il loro utilizzo è generalmente limitato: alle app non è di solito permesso utilizzarli, e certi comandi sono poi inseriti in una blacklist che ne impedisce l'esecuzione.

Tuttavia i ricercatori hanno realizzato un software, chiamato ATFuzzer, che è in grado di scoprire quando è possibile l'esecuzione di determinati comandi AT problematici in certi dispositivi.

Conducendo i test, gli studiosi hanno scoperto che ci sono 14 comandi tramite i quali un dispositivo Android può essere spinto a rivelare informazioni sensibili, e che possono essere adoperati per manipolare le chiamate.

Per esempio si può scoprire l'indirizzo IMEI di un Galaxy S8+, oppure redirigerne le chiamate verso un altro telefono, o ancora far calare la qualità della connessione cellulare.

Altre possibilità riguardano il blocco completo delle chiamate, l'impossibilità di accedere a Internet, l'accesso al numero IMSI e altro ancora.

Perché tutto ciò sia possibile è però necessario che si verifichino certe condizioni: infatti le protezioni poste dagli smartphone attorno ai comandi AT si possono aggirare solo usando un dispositivo Bluetooth o USB.

Ciò significa che bisogna trovarsi nelle vicinanze del bersaglio oppure aver predisposto un apparecchio come un caricabatterie debitamente modificato. Non è una cosa impossibile, ma certamente non è nemmeno un pericolo in cui si può incappare per puro caso con un uso "normale" del telefonino, ma è bene sapere che il pericolo è reale.

«Se il telefono è connesso a un auricolare o a un qualsiasi altro dispositivo Bluetooth» - spiegano i ricercatori - «un malintenzionato può prima sfruttare le vulnerabilità della connessione Bluetooth e poi usare i comandi AT».

I dieci dispositivi Android sicuramente vulnerabili a questo tipo di attacco sono:
- Samsung Galaxy S8+
- Samsung Galaxy S3
- Samsung Note 2
- Huawei P8 Lite
- Huawei Nexus 6P
- Google Pixel 2
- LG G3
- LG Nexus 5
- Motorola Nexus 6
- HTC Desire 10 Lifestyle

Samsung ha già riconosciuto la vulnerabilità come una seria minaccia, e ha annunciato che presto rilascerà delle patch per correggerla. Al momento in cui scriviamo Huawei non s'è invece ancora sbilanciata, mentre Google afferma che «i problemi segnalati o sono in accordo con le specifiche Bluetooth o non si verificano coni Pixel aggiornati» e, pertanto, non sembra intenzionata a prendere sul serio la cosa.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Vulnerabilità seria ma non serissima, per molti utilizzatori comuni la vedo piuttosto improbabile incapparci, tra l'altro per alcuni di questi dispositivi è necessario fare il root degli stessi per poterla sfruttare quindi prima è necessario impossessarsi del target, fare il root, restituirlo al proprietario e portare l'attacco sempre a... Leggi tutto
16-11-2019 19:14

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te quale tra queste donne andrebbe ricordata maggiormente per le sue scoperte?
Elizabeth Blackwell (fu pioniera nella medicina)
Rachel Carson (lanciò il movimento ambientalista contro i fitofarmaci)
Marie Curie (studiò le radiazioni)
Rosalind Franklin (contribuì alla scoperta del DNA)
Jane Goodall (studiò la vita sociale degli scimpanzé)
Ipazia (astronoma e matematica della Grecia antica)
Ada Lovelace (fu la prima programmatrice di computer)
Barbara McClintock (scoprì l'esistenza dei trasposoni)
Maria Mitchell (scoprì la cometa di Mitchell)
Lise Meitner (elaborò la teoria della fissione nucleare)

Mostra i risultati (2017 voti)
Maggio 2026
Windows 11 accelera davvero
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Ubuntu spinge sull'IA e divide gli utenti
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Tutti gli Arretrati
Accadde oggi - 13 maggio


web metrics