Car-tech

স্যামসাং অ্যান্ড্রয়েড হোলও সিম কার্ডগুলি ভ্রান্ত হয়

Kardamili, Hellas – Autentisk gresk – Apollo Reiser

Kardamili, Hellas – Autentisk gresk – Apollo Reiser

সুচিপত্র:

Anonim

সাম্প্রতিকভাবে প্রকাশিত আক্রমণের একটি বৈচিত্র যা স্যামসাং অ্যান্ড্রয়েড ডিভাইস থেকে ডেটা মুছতে পারে যখন একটি দূষিত ওয়েব পৃষ্ঠাটি দেখা যায় তখন সিম কার্ডগুলি অক্ষম করতে ব্যবহার করা যায় বেশ কয়েকটি অ্যান্ড্রয়েড ফোনে, গবেষকরা বলে।

বার্লিনের টেকনিক্যাল ইউনিভার্সিটির টেলিকম সিকিউরিটি ডিপার্টমেন্টের গবেষক রবিশঙ্কর বরগাঙ্কার সম্প্রতি আর্জেন্টিনায় বুয়েনস এন্টারপ্রাইজের একপ্রেটি কনফারেন্স কনফারেন্সে দুর্ঘটনাপূর্ণ ডেপুটি উইপিকে আক্রমণের প্রমাণ দিয়েছেন।

একটি আইফ্রেম ভিতরে একটি বিশেষ ফ্যাক্টরি রিসেট কোড সঙ্গে একটি "টেল:" URI (অভিন্ন সম্পদ শনাক্তকারী) লোড দ্বারা একটি ওয়েব পৃষ্ঠা থেকে আক্রমণ চালু করা যেতে পারে। যদি পৃষ্ঠাটি একটি দুর্বল ডিভাইস থেকে পরিদর্শন করা হয়, ডায়ালার অ্যাপ্লিকেশনটি স্বয়ংক্রিয়ভাবে কোডটি চালায় এবং একটি ফ্যাক্টরি রিসেট করে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে করবেন]

স্যামসাং গ্যালাক্সি সহ বেশ কিছু স্যামসাং অ্যান্ড্রয়েড ডিভাইস এস III, গ্যালাক্সি এস ২, গ্যালাক্সি বিম, এস অ্যাডভান্স এবং গ্যালাক্সি আ্যাক্সকে দুর্বল মনে করা হতো কারণ তারা বিশেষ ফ্যাক্টরি রিসেট কোড সমর্থন করেছিল।

Borgaonkar দেখিয়েছেন যে একটি ডিভাইস স্বয়ংক্রিয়ভাবে এই পৃষ্ঠার একটি লিঙ্ক খুলতে বাধ্য হতে পারে কোনও এনআরসি-সক্ষম ফোনকে একটি নকল এনএফসি ট্যাগে স্পর্শ করে, একটি QR কোড স্ক্যান করে বা একটি বিশেষ পরিষেবা বার্তায় লিঙ্কটি অন্তর্ভুক্ত করে। তবে, একজন আক্রমণকারী টুইটার ফিড, এসএমএস বা ই-মেইল বার্তাটিতে লিঙ্কে অন্তর্ভুক্ত করতে পারে এবং শিকারটি ম্যানুয়ালি ক্লিক করতে পারে।

এই হামলার দ্বারা শোষিত দুর্বলতাটি অ্যান্ড্রয়েড স্টক ডায়ালারের মধ্যে অবস্থিত ছিল তিন মাস আগে. অ্যান্ড্রয়েড সোর্স রিপোজিটরির প্যাচ মন্তব্যটি নির্দেশ করে যে ডায়ালারটি "টেল:" ইউআরআইএস এর মাধ্যমে পাস করা বিশেষ কোডগুলি চালনা করে না।

মোবাইল ব্যবহারকারীরা ফোনগুলির ডায়ালিংয়ের মাধ্যমে নির্দিষ্ট কোড টাইপ করে তাদের ফোনগুলিতে বিশেষ কমান্ড চালাতে সক্ষম। ইন্টারফেস।

এই কোডগুলি * এবং # অক্ষরের মধ্যে সন্নিবেশিত হয় এবং যখন তারা মোবাইল অপারেটর, অথবা MMI (ম্যান-মেশিন ইন্টারফেস) কোডগুলি অ্যাক্সেস করে তখন পরিষেবাগুলি অ্যাক্সেস করে তখন অরস্ট্রাকচার্ড সাপ্লিমেন্টারি সার্ভিস ডেটা (ইউএসএসডি) কোড হিসাবে পরিচিত হয়। ফোন ফাংশন।

সব ডিভাইস একই কোড সমর্থন করে না, কিন্তু কিছু আরও কম মানের। উদাহরণস্বরূপ, * # 06 # একটি অ্যান্ড্রয়েড ডিভাইসের আইএমইআই (আন্তর্জাতিক মোবাইল উপকরণ পরিচয়) সংখ্যা প্রদর্শন করার জন্য প্রায় সর্বজনীন কোড।

স্যামসাংয়ের পাশাপাশি অন্যান্য নির্মাতাদের কিছু ডিভাইসগুলি ফ্যাক্টরি রিসেট আক্রমণের জন্যও ঝুঁকিপূর্ণ হতে পারে। একটি সহজ গুগল সার্চ জনপ্রিয় এইচটিসি ডিজাইনার ফোনটি ফ্যাক্টরি রিসেট কোড ফিরিয়ে দেয়।

আক্রমণ সিম কার্ডগুলিও হারাতে পারে,

ফ্যাক্টরি রিসেট কোড ছাড়াও, কিছু অন্যান্য কোডগুলি বিপজ্জনকও হতে পারে। তার উপস্থাপনা চলাকালীন, বরগাঙ্কার উল্লেখ করেন যে একই হামলাটি সিম কার্ডের "খুন" করার জন্য ব্যবহার করা যেতে পারে।

এটি একটি এমএমআই কোডের কারণে সম্ভব হতে পারে যা PUK (ব্যক্তিগত আনব্লকিং) ব্যবহার করে একটি SIM কার্ডের PIN (ব্যক্তিগত পরিচয় সংখ্যা) নম্বর পরিবর্তন করতে পারে। কলাম মুলিনের, মোবাইল নিরাপত্তা গবেষক, যিনি বোস্টনে অবস্থিত উত্তর পশ্চিমা ইউনিভার্সিটিতে সিজিএলএলে কাজ করেন, তিনি মঙ্গলবার ই-মেইলের মাধ্যমে বলেন।

যদি এই কোডটি ভুল PUK- র সাথে একাধিকবার কার্যকর করা হয় তবে সিম কার্ড স্থায়ীভাবে লক হয়ে যায় এবং ব্যবহারকারীর অপারেটর থেকে একটি নতুন এক পেতে প্রয়োজন, Mulliner বলেন।

একটি আইফ্রেমে ফ্যাক্টরি রিসেট কোড সঙ্গে একটি "টেল:" URI ব্যবহার করার পরিবর্তে, একটি আক্রমণকারী PIN পরিবর্তন কোড এবং ভুল PUK সঙ্গে দশ iframes থাকতে পারে দূষিত ওয়েব পৃষ্ঠায়।

ফ্যাক্টরি রিসেট কোডের বিপরীতে যা নির্দিষ্ট নির্মাতাদের নির্দিষ্ট ডিভাইস দ্বারা সমর্থিত, অধিকাংশ অ্যান্ড্রয়েড ফোনে পিন পরিবর্তন কোডটি সমর্থন করা উচিত কারণ এটি একটি সিম কার্ড বৈশিষ্ট্য হিসাবে প্রমিত করা হয়, মুলিনের বলেন। "সিম ইস্যু আমার মতামতকে আরো জটিল করে তুলছে।"

স্যামসাং ইতিমধ্যেই গ্যালাক্সি এস III ডিভাইসগুলির জন্য ইউএসএসডি / এমএমআই কোড এক্সিকিউশন সমস্যাটি নির্ধারণ করেছে। স্যামসাং মঙ্গলবার ই-মেইলের মাধ্যমে একটি বিবৃতিতে বলেছে, "আমরা গ্রাহকদের আশ্বাস দিতে চাই যে, স্যামসাংয়ের একটি সফটওয়্যার আপডেটে ইতিমধ্যেই সমাধান করা হয়েছে। "আমরা বিশ্বাস করি এই সমস্যাটি প্রাথমিক উৎপাদন ডিভাইসের জন্য বিচ্ছিন্ন এবং বর্তমানে উপলব্ধ ডিভাইসগুলি এই সমস্যা দ্বারা প্রভাবিত হয় না। গ্রাহকদের সম্পূর্ণ সুরক্ষিত করার জন্য, স্যামসাং 'সেটিংস: ডিভাইস সম্পর্কে: সফ্টওয়্যার আপডেট' মেনুতে সফ্টওয়্যারগুলির আপডেটগুলির জন্য পরীক্ষা করার পরামর্শ দেয়। অন্যান্য গ্যালাক্সি মডেল মূল্যায়ন প্রক্রিয়া। "

যাইহোক, এটি অসম্ভাব্য যে সিম লকিং আক্রমণের জন্য দুর্বল ডিভাইসগুলি তাদের নির্মাতারা থেকে ফার্মওয়্যার আপডেট পাবেন। এটি একটি পরিচিত সত্য যে সর্বাধিক নির্মাতারা ফার্মওয়্যার আপডেটগুলি সীমাবদ্ধ এবং অনেক ফোন মডেল এখন আর সমর্থিত নয় তাই তারা সম্ভবত দুর্বল থাকবে।

এই কারণে, মুলিনের একটি টেলসটপ নামে একটি অ্যাপ্লিকেশন তৈরি করেছে যা আক্রমণকে ব্লক করে একটি সেকেন্ড "টেল:" ইউআরআই হ্যান্ডলার।

যখন টেলসটপ ইনস্টল করা হয় এবং ফোনটি "টেল:" ইউআরআই'র সাথে মিলিত হয় তখন ব্যবহারকারীটি টেলসটপ এবং নিয়মিত ডায়ালারের মধ্যে নির্বাচন করার জন্য একটি ডায়ালগে উপস্থাপিত হয়। যদি টেলসটপ নির্বাচিত হয় তবে অ্যাপ্লিকেশনটি "টেল:" ইউআরআই এর বিষয়বস্তু প্রকাশ করবে এবং যদি বিষয়বস্তু দূষিত হতে পারে তবে একটি সতর্কতা প্রদর্শন করবে।