Android 14, 2G Açıklarını ve Temel Bant Saldırılarını Engellemek için Yeni Güvenlik Özellikleri Ekliyor


03 Eki 2024Ravie LakshmananMobil Güvenlik / Teknoloji

2G İstismarları ve Temel Bant Saldırıları

Google, temel bant güvenlik saldırılarının oluşturduğu artan tehdide karşı koymak için en yeni Pixel cihazlarına eklenen çeşitli güvenlik korkuluklarını açıkladı.

Hücresel baz bant (yani modem), bir radyo arayüzü üzerinden bir cep telefonu baz istasyonu veya baz istasyonu ile LTE, 4G ve 5G gibi tüm bağlantıların yönetilmesinden sorumlu olan cihaz üzerindeki bir işlemciyi ifade eder.

Pixel ekibinden Sherk Chung ve Stephan Chen ile şirketin Android ekibinden Roger Piqueras Jover ve Ivan Lozano, The Hacker News ile paylaşılan bir blog yazısında “Bu işlev, doğası gereği, güvenilmeyen kaynaklardan gelebilecek harici girdilerin işlenmesini içeriyor” dedi.

“Örneğin, kötü niyetli aktörler, sahte baz istasyonlarını kullanarak sahte baz istasyonları kullanarak sahte veya manipüle edilmiş ağ paketleri enjekte edebilir. IMS (IP Multimedya Alt Sistemi) gibi belirli protokollerde bu, bir IMS istemcisi kullanılarak herhangi bir global konumdan uzaktan yürütülebilir.”

Siber güvenlik

Dahası, hücresel taban bandını çalıştıran donanım yazılımı, özellikle uzaktan kod yürütülmesine yol açan senaryolarda, başarılı bir şekilde kullanılması durumunda cihazın güvenliğini zayıflatabilecek hatalara ve hatalara karşı da savunmasız olabilir.

Geçtiğimiz Ağustos ayında Black Hat USA sunumunda Google güvenlik mühendislerinden oluşan bir ekip, modemi, hassas verilere erişimi olan ve çeşitli radyo teknolojileriyle uzaktan erişilebilen hem “temel” hem de “kritik” bir akıllı telefon bileşeni olarak tanımladı.

Ana banda yönelik tehditler teorik değildir. Ekim 2023’te Uluslararası Af Örgütü tarafından yayınlanan araştırma, Predator’ın arkasındaki Intellexa ittifakının, yüksek hedefli saldırıların bir parçası olarak paralı casus yazılımları sunmak için Samsung cihazlarında kullanılan Exynos temel bant yazılımındaki güvenlik açıklarından yararlanmak üzere Triton adında bir araç geliştirdiğini ortaya çıkardı.

Saldırı, hedeflenen cihazı bir hücre sitesi simülatörü aracılığıyla eski 2G ağına bağlanmaya zorlayan gizli bir sürüm düşürme saldırısının gerçekleştirilmesini içeriyor ve ardından hain yükü dağıtmak için bir 2G baz istasyonu alıcı-vericisi (BTS) kullanılıyor.

Google, o zamandan beri Android 14’te, BT yöneticilerinin, yönetilen cihazlarında 2G hücresel ağ desteğini kapatmasına olanak tanıyan yeni bir güvenlik özelliğini kullanıma sundu. Ayrıca Android’deki hücresel temel bandın güvenliğini güçlendirmede Clang temizleyicilerin (IntSan ve BoundSan) oynadığı rolü de vurguladı.

Daha sonra bu yılın başlarında teknoloji devi, Android kullanıcılarını hücresel ağ bağlantılarının şifrelenmemiş olması ve sahte bir hücresel baz istasyonunun veya gözetleme aracının bir cihaz tanımlayıcı kullanarak konumlarını kaydetmesi durumunda uyarmanın yeni yollarını eklemek için ekosistem ortaklarıyla birlikte çalıştığını açıkladı.

Şirket ayrıca tehdit aktörlerinin Stingrays gibi mobil site simülatörlerini kullanarak SMS mesajlarını doğrudan Android telefonlara enjekte etmelerine (SMS Blaster dolandırıcılığı olarak da bilinir) karşı mücadele etmek için attığı adımları da açıkladı.

Google, ağustos ayında “Mesajları enjekte etmeye yönelik bu yöntem, operatör ağını tamamen atlayarak, ağ tabanlı tüm karmaşık anti-spam ve dolandırıcılık önleme filtrelerini atlıyor” dedi. “SMS Blasters, tek bir işlevi yerine getiren sahte bir LTE veya 5G ağını açığa çıkarıyor: kullanıcının bağlantısını eski bir 2G protokolüne düşürmek.”

Siber güvenlik

Şirketin yeni Pixel 9 serisine eklediği diğer savunmalardan bazıları arasında yığın kanaryaları, kontrol akışı bütünlüğü (CFI) ve hassas verilerin sızmasını önlemek veya kod kazanma yolu görevi görmek için yığın değişkenlerinin sıfıra otomatik olarak başlatılması yer alıyor. uygulamak.

“Yığın kanaryaları, kodun beklenen sırayla yürütülmesini sağlamak için kurulmuş tuzak telleri gibidir” dedi. “Bir bilgisayar korsanı, kanaryaya dikkat etmeden yürütme akışını değiştirmek için yığındaki bir güvenlik açığından yararlanmaya çalışırsa, kanarya “tökezleyerek” sistemi olası bir saldırıya karşı uyarır.”

“Yığın kanaryalarına benzer şekilde, CFI, kod yürütmenin sınırlı sayıda yol boyunca kısıtlanmasını sağlar. Bir saldırgan, izin verilen yürütme yolları kümesinden sapmaya çalışırsa, CFI, izin verilmeyen yürütme yolunu kullanmak yerine modemin yeniden başlatılmasına neden olur.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link