Uusi peruskaistan hakkerointi iPhonelle esitellään Pwn2Own-konferenssissa

Muutama päivä sitten sanoin sinulle että Pwn2Ownissa uusi menetelmä a käyttää hyväkseen joidenkin älypuhelimien kantataajuuksien olemassa olevat haavoittuvuudet. Sitten annoin sinulle vain joitain yleisiä yksityiskohtia ilman selkeää selitystä koko menettelystä, joka esitellään Blackhat-konferenssissa. Tietoturvaasiantuntija Philip Weinmann löysi uuden hakkeroinnin, joka hyödyntää joidenkin markkinoilla olevien älypuhelimien Quallcom- ja Infineon-sirujen kantataajuuksia. Tämä uusi hakkerointi esitellään iPhone- ja Android-päätelaitteessa, mutta emme vielä tiedä, mitkä iPhone-mallit ovat haavoittuvia.

Koko menettely sisältää väärennetyn puhelintornin tekemisen kommunikoimaan kohdelaitteiden kanssa. Tähän asti tällaisen tornin valmistus oli erittäin kallista, mutta viime vuosina komponenttien hinnat ovat laskeneet paljon. Jos muutama vuosi sitten tällaisen tornin valmistaminen maksoi useita tuhansia (hyviä) dollareita, tällä hetkellä voit helposti rakentaa tämän laitteen 2000 dollarilla. Laite itsessään ei kuitenkaan ole minkään arvoinen ilman Weinmannin kirjoittamaa koodia, joka hyödyntää perustaajuusprosessorin GSM/3GPP-koodien haavoittuvuuksia. Koodin syöttämisen jälkeen päätteitä voidaan käyttää käytännössä mihin tahansa, ja tämä on iPhone-käyttäjille hyvä merkki, koska lukituksen avausratkaisuja voitaisiin kehittää paljon pidemmälle.

Hyökkäyksen suorittamiseksi Weinmann perustaa petollisen tukiaseman, jota käytetään haitallisen koodin lähettämiseen ilmateitse kohdelaitteisiin. Koodi hyödyntää puhelinten kantataajuusprosessorien GSM/3GPP-pinoista löytyviä haavoittuvuuksia. Weinmannin mukaan alan elimet, kuten GSM Association ja European Telecommunications Standards Institute, eivät ole harkinneet tällaisten hyökkäysten mahdollisuutta.

Tämän tekniikan ongelma on... no jopa teknisesti. Weinmannin kirjoittama koodi on erittäin edistynyt, ja harvat hakkerit maailmassa tietäisivät, mihin se viittaa ja kuinka se pistetään. Tietysti jotkut kehitystiimin jäsenet voisivat käyttää tätä koodia, koska he ovat tehneet lukituksen avausratkaisuja vuosia. Ollakseni rehellinen, en halua, että tämä menetelmä auttaisi millään tavalla Dev-tiimiä lyhentämään uusien avausratkaisujen odotusaikoja, mutta toivo kuolee viimeisenä.