Yota
114

Простые уязвимости: как текстовое сообщение может вывести из строя телефон

С возможностями современных смартфонов сложно представить, что текстовое сообщение может вывести из строя гаджет. Однако в истории связи много примеров, когда простые уязвимости приводили к гибели различных устройств. Разберемся, как это возможно.

В закладки

Неожиданное СМС

Все знают о том, что не стоит переходить по ссылкам в письмах от неизвестных отправителей. И от тех, кого вы знаете тоже нежелательно, потому что вашего знакомого, друга или коллегу могли просто взломать. Но большинство по-прежнему доверяют текстовым сообщениям, отправленным SMS или в мессенджере. Однако отсутствие подозрительной ссылки не означает, что ошибку нельзя инициировать другим способом.

Мобильные приложения для корректной работы должны понимать и правильно отображать тысячи символов из сотен языков. Но что, если это редкие языки с необычным написанием?

В 2018 году журналист интернет-издания The Verge Том Уоррен сообщил о необычном баге в iOS. Сообщение, содержащее символ из индийского языка телугу జ్ఞా (jña‌̔ā), вызывало автоматическую перезагрузку iPhone. Отправка символа на iOS-устройство с помощью iMessage провоцировала его перезагрузку, а само приложение больше не открывалось. При каждой попытке запуска появлялось сообщение об аварийном завершении.

Можно подумать, что в приведенном примере проблема была в Unicode, но это не совсем так. Core Text — система, которую Apple использует для вывода символов на экран телефона на основе найденных в Unicode тегов. В случае ошибки Core Text воспринимает так, будто Unicode «просит» его сделать то, что он сделать не может — отобразить несуществующий символ и создать бесконечное количество графем. Когда Core Text пытается сделать то, что, как ему кажется, означает инструкция, процесс быстро начинает использовать всю свободную оперативную память. iPhone “видит”, что используется слишком много памяти, и закрывает Springboard, рабочий стол телефона.

Особенности работы с символами

Некоторые особенности работы с символами закладывались изначально для получения доступа к расширенным данным о сети или телефоне с помощью специальных кодов. Однако это стало еще одним слабым местом гаджетов.

В качестве примера приведем известный случай, когда в 2003 году сотовые телефоны Siemens можно было вывести из строя простым текстовым сообщением, содержащим слово из языкового меню телефона вместе с кавычками и символом %. Данная комбинация вызывала временную “заморозку” телефона и его зависание на несколько минут.

Но не только Siemens столкнулись с такой проблемой, многие модели Nokia, Motorola, LG были подвержены SMS-атакам. Используя определенные комбинации Unicode-символов, можно было удаленно отключить или “подвесить” телефон.

Была еще одна ошибка, сработавшая для iOS. В 2017 году было найдено текстовое сообщение, которое замораживает iPhone или iPad под управлением iOS 10-10.2.1. Оно состояло из четырех символов, расставленных в определенной последовательности: белый флаг в эмодзи, невидимый символ VS16 (вариативный сектор 16), ноль и еще один символ эмодзи — радуга. Специалист, обнаруживший этот баг, объясняет его тем, что телефон пытается объединить три символа в одно эмодзи - радужный флаг, и в этот момент происходит ошибка. Интересно, что способ «оживления» устройства придумал этот же исследователь. Он создал специальный сайт, который позволяет вернуть iPhone в рабочее состояние. Для этого нужно пройти по ссылке в браузере Safari.

Уязвимости в масштабе

Подобного рода уязвимости могут привести к еще более неприятным последствиям. Так например, атака, которая произошла в 2015 году, затронула 95% устройств на Android. Ошибка под названием Stagefright стала одной из самых больших дыр в системе безопасности Android версий 2.2 и выше.

Для того, чтобы украсть данные или перехватить управление над микрофоном и камерой, злоумышленнику нужно было только отправить мультимедийное сообщение в виде MMS с вредоносным ПО. Самое неприятное, что пользователь мог не знать, что его устройство “захвачено”, так как MMS можно было дистанционно удалить.

Доступ к устройству можно получить также с помощью систем SMS-оповещения социальных сетей. Недавно исследователи Check Point обнаружили серьезную уязвимость у TikTok. На сайте соцсети есть кнопка, нажав которую пользователь может отправить себе SMS со ссылкой для загрузки приложения. Злоумышленники научились использовать эту функцию и подделывать SMS, которое уходит жертве. Пользователь, доверившийся источнику, устанавливает поддельное приложение, а хакеры получают доступ к его аккаунту и личной информации. К счастью, разработчики TikTok уже успели устранить эту уязвимость.

Что я могу сделать

Вопрос, который возникает после прочтения этих примеров: возможно ли этого не допустить. Главный совет - не пропускать обновления безопасности и следить, чтобы установленная версия ОС была всегда актуальной.

Впрочем, для некоторых смартфонов обновления могут оказаться недоступны. В марте 2020 года ресурс Which? опубликовал исследование: выяснилось, что более миллиарда всех гаджетов на Android по всему миру не получают критически важные обновления безопасности. Таким образом, большому киберриску подвергают себя более 40% всех устройств с устаревшей версией ОС. Which? поделился результатами с Google, однако цифровая корпорация отказалась на них реагировать.

Чтобы защитить от вирусов типа «Stagefright», устройствам с версиями Android 4 и ранними необходимо полностью отказаться от загрузки каких-либо приложений вне официального магазина Google Play. Также следует быть внимательным с любыми подозрительными ссылками, которые приходят по электронной почте, SMS или MMS – не нажимать на них, в особенности, если они получены от подозрительных отправителей.

Кроме того, желательно регулярно делать резервную копию всех важных данных – сохранять их в облачном хранилище или на внешнем жестком диске. К примеру, сервисы Google, такие как «Фото» или «Контакты», дают возможность автоматически подгружать все данные в облако.

Мобильные интернет и связь, какими они должны быть.
{ "author_name": "Yota", "author_type": "editor", "tags": [], "comments": 1, "likes": 3, "favorites": 2, "is_advertisement": false, "subsite_label": "yota", "id": 123920, "is_wide": false, "is_ugc": false, "date": "Wed, 29 Apr 2020 14:21:30 +0300", "is_special": false }
Сервисы
Разбираем мобильные приложения аптек: «Максавит», «Горздрав», «еАптека», «Планета Здоровья», АСНА и «36,6»
Surf проверили готовность аптечного ритейла к наплыву онлайн-покупок через приложения.
Объявление на vc.ru
0
1 комментарий
Популярные
По порядку
0

символ из индийского языка телугу జ్ఞా (jña‌̔ā) - еще работает?

Ответить

Прямой эфир