Google добавила новые функции безопасности для защиты модемов от угроз.
Google внедрила множество новых мер безопасности в устройствах Pixel, чтобы противостоять растущим угрозам, связанным с атаками на базовую полосу связи, также известную как модем. Модем является важным компонентом смартфона, который отвечает за управление всеми видами мобильных подключений, таких как LTE, 4G и 5G, и осуществляет связь с сотовыми вышками через радиоинтерфейс.
Обработка внешних сигналов, поступающих из ненадёжных источников, представляет собой серьёзную угрозу. Злоумышленники могут использовать фальшивые базовые станции для отправки поддельных сетевых пакетов, что делает устройство уязвимым. В некоторых протоколах, таких как IMS (IP Multimedia Subsystem), такие атаки могут осуществляться удалённо с использованием IMS-клиента, независимо от местоположения атакующего.
Помимо внешних угроз, существует риск уязвимостей в прошивке модема. Такие ошибки могут позволить злоумышленникам получить удалённый доступ к устройству и выполнить вредоносный код. Например, в октябре 2023 года Amnesty International опубликовала исследование, в котором выяснилось, что шпионская группа Intellexa, стоящая за ПО Predator, разработала инструмент Triton для эксплуатации уязвимостей в программном обеспечении Exynos, используемом в устройствах Samsung. Эта атака предполагает использование симулятора базовой станции, который переводит устройство в устаревший режим 2G, что позволяет загрузить вредоносное ПО.
Для противодействия подобным угрозам Google представила ряд новых функций в Android 14. Одной из ключевых новинок стало введение возможности отключения поддержки 2G на управляемых устройствах, что особенно важно для корпоративных клиентов. Кроме того, Google активно работает с партнёрами для внедрения системы оповещений для пользователей, если их соединение с мобильной сетью не зашифровано или если устройство подключается к подозрительной базовой станции, что может свидетельствовать о попытке слежки.
Чтобы ещё больше усилить защиту, компания также усовершенствовала меры против инъекций SMS-сообщений через фальшивые базовые станции, такие как Stingray, которые позволяют обходить сетевые фильтры операторов связи. Такие атаки, известные как SMS Blaster, используют поддельные сети LTE или 5G для перевода соединения устройства в устаревший протокол 2G, что позволяет злоумышленникам перехватывать данные или отправлять вредоносные сообщения, не проходя через сеть оператора.
Новые устройства Pixel 9 получили дополнительные механизмы безопасности, такие как stack canary, которые действуют как индикаторы вторжений в память устройства. Они предупреждают систему о попытках изменить поток выполнения программы при эксплуатации уязвимостей. Контроль целостности потока выполнения (CFI) также помогает ограничить возможные пути выполнения кода. Если злоумышленник пытается отклониться от разрешённых путей, система автоматически перезагрузит модем, что предотвращает выполнение вредоносного кода.
В числе других защитных механизмов — автоматическая инициализация переменных стека, которая помогает предотвратить утечку чувствительных данных и делает устройство более защищённым от атак
Одно найти легче, чем другое. Спойлер: это не темная материя