↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Временно не работает,
как войти читайте здесь!
Marlagram
26 ноября 2021
Aa Aa
Вот всё-таки забавно, сколько вложенных "систем безопасности" и полностью не контролируемых пользователем процессов на выделенном железе живут в нонешних смартфонах.
Пара статей для самого базового ликбеза - раз уж они кучно вышли:
Структура смартфона — иллюзия контроля
...
Типичный смартфон состоит как минимум из трех различных компьютерных систем, каждая из которых обладает собственной операционной системой и обслуживается разными специалистами из нескольких областей индустрии.

1. «Процессор приложений». Это устройство, на котором работает Android или iOS. С этой частью смартфона вы и взаимодействуете. Здесь запускаются и работают ваши приложения. Скорее всего, когда вы думаете о своём смартфоне, вы думаете о процессоре приложений.

2. «Baseband-процессор». Это устройство управляет сотовой радиосвязью телефона. И под сотовой связью мы подразумеваем действительно сотовые технологии, такие как LTE, 5G и т.д., а не Wi-Fi. Baseband-процессор отвечает за подключение и сброс телефонных звонков, сеансов передачи данных, обрабатывает СМС и выполняет другие функции сотовой связи, порой невидимые для пользователя, такие как «Управление мобильностью».

3. SIM-карта. СИМ-карта представляет собой полную компьютерную систему (с процессором, памятью и файловой системой), работающую под управлением набора приложений и собственной ОС. Когда вы устанавливаете СИМ-карту, она становится неотъемлемой и активной частью вашего смартфона.
...
В отличие от процессоров приложений, исследование вопроса безопасности baseband-процессоров требует более сложного оборудования и более глубоких знаний, в связи с чем информации об их недостатках в этой области существенно меньше. Но это не означает, что этих недостатков не существует. В частности, известны ошибки некоторых процессоров, которые могут быть использованы с помощью IMSI-перехватчиков или вредоносных клиентов IMS/VoLTE для удаленного выполнения кода или DoS-атак (В этом плане выделяется немецкий хакер Ralf-Philipp Weinmann, хотя у каждого производителя телефонов имеется своя команда безопасности baseband-процессоров).
...
Однако, одна из особенностей STK, также известная как «проактивная СИМ», позволяет СИМ-карте отправлять команды baseband-процессору, используя механизм «опроса». Каждые 30 секунд процессор отправляет запрос СИМ-карте с вопросом «Вам что-нибудь нужно?». В ответ на это СИМ-карта может ответить командой, и та власть, которой проактивная СИМ-карта может обладать над baseband-процессором, поражает: фактически, привилегии СИМ-карты в этот момент превосходят привилегии процессора приложений. В частности, СИМ-карта может отправлять СМС, запускать сеансы USSD и управлять дополнительными услугами, такими как «переадресация вызовов». И почти все современные сим-карты являются проактивными.

Между процессором приложений и СИМ-картой нет прямой связи. Некоторые baseband-процессоры могут передавать информацию между ними, но это скорее исключение из правил. СИМ-карта работает непосредственно с baseband-процессором без какого-либо участия процессора приложений, поэтому без специального оборудования пользователь не может узнать о деятельности СИМ-карты.
...
Проактивные SIM-карты
...
Из пяти тир-1 SIM-карт четыре проактивно отправляют сообщения или инициируют соединения через сотовый модем. Поскольку эти операции происходят между SIM-картой и baseband-процессором, их, вероятно, невозможно отследить с помощью процессора приложений и его программ под Android/iOS/любой другой оси.
...
Из комментов:
...
А теперь угадайте, по какой причине под новостями «Опен-Сурс Телефон — Вот теперь заживём!» появляются ехидные комментарии вида «окей, а как дела с прошивкой радиочасти?».
...
Но кроличья нора куда как глубже!
Начинается она с банального ARM TrustZone, продолжается разного рода фирменными фокусами типа таких - с выделенным Tensor security core и аж целым дополнительным процессором Titan M2, расширяется уже появлющимися даже в контроллерах eMMC блоками шифрования и DRM, дополняется реализациями NFC...
В общем, иллюзия контроля, да.

#хабр #приватность
26 ноября 2021
1 комментариев из 4
Ластро
Заяц, скажем так, я почти уверен, что там сим карты будут ещё с большим сюрпризом. Вспоминаем пример со специальным телефоном для тайных переговоров. На который попались бандюки и которые стучал как дятел :)))
ПОИСК
ФАНФИКОВ









Закрыть
Закрыть
Закрыть