03 Eki 2024Ravie LakshmananMobil Güvenlik / Teknoloji

Google, temel bant güvenlik saldırılarının oluşturduğu artan tehdide karşı koymak için en yeni Pixel cihazlarına eklenen çeşitli güvenlik korkuluklarını açıkladı.

Hücresel baz bant (yani modem), bir radyo arayüzü üzerinden bir cep telefonu baz istasyonu veya baz istasyonu ile LTE, 4G ve 5G gibi tüm bağlantıların yönetilmesinden sorumlu olan cihaz üzerindeki bir işlemciyi ifade eder.

Pixel ekibinden Sherk Chung ve Stephan Chen ile şirketin Android ekibinden Roger Piqueras Jover ve Ivan Lozano, “Bu işlev, doğası gereği, güvenilmeyen kaynaklardan gelebilecek harici girdilerin işlenmesini içeriyor” dedi. blog yazısı The Hacker News ile paylaşıldı.

“Örneğin, kötü niyetli aktörler, sahte baz istasyonlarını kullanarak sahte baz istasyonları kullanarak sahte veya manipüle edilmiş ağ paketleri enjekte edebilir. IMS (IP Multimedya Alt Sistemi) gibi belirli protokollerde bu, bir IMS istemcisi kullanılarak herhangi bir global konumdan uzaktan yürütülebilir.”

Dahası, hücresel taban bandını çalıştıran donanım yazılımı, özellikle de bunların başarısız olduğu senaryolarda, başarılı bir şekilde kullanılması halinde cihazın güvenliğini zayıflatabilecek hatalara ve hatalara karşı da savunmasız olabilir. uzaktan kod yürütülmesine yol açar.

Geçtiğimiz Ağustos ayında Black Hat USA sunumunda Google güvenlik mühendislerinden oluşan bir ekip tarif edildi Modemi, hassas verilere erişimi olan ve çeşitli radyo teknolojileriyle uzaktan erişilebilen hem “temel” hem de “kritik” bir akıllı telefon bileşeni olarak görüyoruz.

Ana banda yönelik tehditler teorik değildir. Ekim 2023’te Uluslararası Af Örgütü tarafından yayınlanan araştırma, Predator’ın arkasındaki Intellexa ittifakının, Triton Yüksek hedefli saldırıların bir parçası olarak paralı casus yazılımları sunmak için Samsung cihazlarında kullanılan Exynos temel bant yazılımındaki güvenlik açıklarından yararlanmak.

Saldırı, hedeflenen cihazı bir hücre sitesi simülatörü aracılığıyla eski 2G ağına bağlanmaya zorlayan gizli bir sürüm düşürme saldırısının gerçekleştirilmesini içeriyor ve ardından hain yükü dağıtmak için bir 2G baz istasyonu alıcı-vericisi (BTS) kullanılıyor.

Google, o zamandan beri Android 14’te, BT yöneticilerinin, yönetilen cihazlarında 2G hücresel ağ desteğini kapatmasına olanak tanıyan yeni bir güvenlik özelliğini kullanıma sundu. Ayrıca Android’deki hücresel temel bandın güvenliğini güçlendirmede Clang temizleyicilerin (IntSan ve BoundSan) oynadığı rolü de vurguladı.

Daha sonra bu yılın başlarında teknoloji devi, Android kullanıcılarını hücresel ağ bağlantılarının şifrelenmemiş olması ve sahte bir hücresel baz istasyonunun veya gözetleme aracının bir cihaz tanımlayıcı kullanarak konumlarını kaydetmesi durumunda uyarmanın yeni yollarını eklemek için ekosistem ortaklarıyla birlikte çalıştığını açıkladı.

Şirket ayrıca tehdit aktörlerinin Stingrays gibi mobil site simülatörlerini kullanarak SMS mesajlarını doğrudan Android telefonlara enjekte etmelerine (SMS Blaster dolandırıcılığı olarak da bilinir) karşı mücadele etmek için attığı adımları da açıkladı.

Google, ağustos ayında “Mesajları enjekte etmeye yönelik bu yöntem, operatör ağını tamamen atlayarak, ağ tabanlı tüm karmaşık anti-spam ve dolandırıcılık önleme filtrelerini atlıyor” dedi. “SMS Blasters, tek bir işlevi yerine getiren sahte bir LTE veya 5G ağını açığa çıkarıyor: kullanıcının bağlantısını eski bir 2G protokolüne düşürmek.”

Şirketin yeni Pixel 9 serisine eklediği diğer savunmalardan bazıları şunlardır: yığın kanaryalarkontrol akışı bütünlüğü (CFI) ve hassas verilerin sızmasını önlemek veya kod yürütme elde etmek için bir yol görevi görmek için yığın değişkenlerinin otomatik olarak sıfıra başlatılması.

“Yığın kanaryaları, kodun beklenen sırayla yürütülmesini sağlamak için kurulmuş tuzak telleri gibidir” dedi. “Bir bilgisayar korsanı, kanaryaya dikkat etmeden yürütme akışını değiştirmek için yığındaki bir güvenlik açığından yararlanmaya çalışırsa, kanarya “tökezleyerek” sistemi olası bir saldırıya karşı uyarır.”

“Yığın kanaryalarına benzer şekilde, CFI, kod yürütmenin sınırlı sayıda yol boyunca kısıtlanmasını sağlar. Bir saldırgan, izin verilen yürütme yolları kümesinden sapmaya çalışırsa, CFI, izin verilmeyen yürütme yolunu kullanmak yerine modemin yeniden başlatılmasına neden olur.



siber-2