Современные смартфоны Samsung, включая модели Galaxy S6, Galaxy S6 edge и Galaxy Note 4, содержат уязвимость, которая позволяет осуществить перехват звонков при помощи вредоносной базовой станции. К такому выводу пришли эксперты Дэниел Комароми и Нико Гольде. В качестве доказательства они продемонстрировали атаку на модемы серии Samsung Shannon в рамках конкурса Mobile Pwn2Own на конференции PacSec в Японии. В эксперименте задействовали флагман Galaxy S6 edge.

Исследователи пришли к выводу, что взлому подвержены только самые новые флагманские модели. Но для того, чтобы их можно было прослушивать, нужно не только располагать собственной базовой станцией, но и разместить её достаточно близко к устройству, чтобы оно подключилось именно к ней. Программная модификация «прогоняет» голосовой вызов через ложную базовую станцию и перенаправляет поток на прокси-сервер, где происходит запись беседы. Владелец гаджета остается в неведении о том, что его прослушивают, так как никаких признаков взлома или неправильной работы радиомодулей не проявляется.

В данном случае используется классическая ошибка, относящаяся к категории атак «человек посередине», когда в типичную цепочку действий и набор оборудования вмешивается сторонний код или устройство. Гольде и Комароми предоставили Samsung полную информацию об эксплойте, но отказались обнародовать все детали. Выйдет ли обновление, решающее данную проблему, пока неизвестно.

В смартфонах Samsung уже находили серьезную уязвимость, которая давала потенциальным злоумышленникам возможность прослушивать телефонные разговоры. Обнаружил эту уязвимость в ноябре 2014 года Райан Уэлтон из NowSecure. Уязвимость появлялась после установки на смартфон приложения SwiftKey. Когда приложение обновляло языковые пакеты в публичной Wi-Fi-сети, это давало киберпреступнику доступ на системном уровне практически ко всем функциям телефона: контактам, фото, сенсорам и датчикам и, в том числе, прослушиванию входящих и исходящих звонков.

Версия для печати (без изображений)