Fabio Baccaglioni

Los comandos AT (ATtention) se utilizan en telefonía desde hace muchos años y son una herencia de la vieja época de modems simples, estan estandarizados y se utilizan para conexiones telefónicas todo el tiempo por detrás de lo que usualmente vemos. Ahora bien, casi todas las marcas agregaron sus propios comandos AT propietarios para funciones que cada empresa maneja.

Estos comandos se pueden enviar por conexión USB (como vulnerabilidad estamos hablando de una en la que se necesita acceso físico al equipo) y ahí se destapa una enorme caja de Pandora de posibilidades que nadie conocía.

Una investigación de la University of Florida la Stony Brook University y el Samsung Research America sobre unos 2000 firmwares para Android encontró 3500 tipos de comandos AT nuevos utilizados por cada marca que van desde ASUS a Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony, y ZTE entre otros.

Una vez conectado al USB algunos teléfonos (la mayoría) dejan pasar los comandos AT aun con el teléfono bloqueado, en algunos casos hay que tener el modo debug activado pero en la mayoría no. Estos comandos permiten desbloquear el teléfono, resetearlo, cambiarle el firmware, extraer información y cualquier cosa imaginable (dependiendo del firmware).

La mayoría de estos comandos no estan documentados pero si alguien posee acceso a sus especificaciones (sea porque se filtró desde algún fabricante) podría tener acceso total a un equipo robado, aquí hay una lista con miles de los comandos identificados pero la mayoría sin especificar qué hacen.

El research completo lo encuentran aquí.
Y para los que crean que jamás podrán ser vulnerados: tengan en cuenta la cantidad de veces que han cargado su equipo ya sea con el cargador de un tercero o en algún espacio público, más allá de que ya robándotelo de las manos pueden hacer lo que quieran el uso del USB en espacios públicos tampoco es seguro, aunque sea para cargar solamente, es una típica vía de entrada que se puede explotar fácilmente gracias a estos comandos.


Via Bleeping Computer

 

Comentarios

Muy buen articulo, información valiosa para cualquiera. Gracias.

  • Citar »

Deje su comentario:

(comentarios ofensivos o que no hagan al enriquecimiento del post serán borrados/editados por el administrador sin previo aviso)

Security Image

Negrita Cursiva Imagen Enlace