Procesory z serii MSM firmy Qualcomm są jednymi z najbardziej popularnych układów stosowanych na świecie. Używa się ich w smartphonach z Androidem, Windows Phonem, Bada i Blackberry OS. Prócz hardwaru łączy je AMSS.
Czym jest Advanced mobile subscriber software, w skrócie AMSS. Jest to system czasu rzeczywistego(RTOS) oparty o jądro Rex. Posiada on dedykowany procesor i służy głównie do zarządzania modem GSM i diagnostyki sprzętu. Do 3 generacji Snapdragonów był też głównym węzłem zabezpieczeń. Komunikacja z tzw. procesorem aplikacji odbywa się przede wszystkim za pomocą interfejsu RPC i komend AT. Obecnie nie jest w centrum uwagi cyberprzestępców, ale za jakiś czas może się to zmienić.
Bo przejęcie kontroli nad AMSS, mimo licznych zabezpieczeń nie jest tak trudne, a po zdobyciu nad nim kontroli możemy dosyć łatwo zaatakować system głównym od strony której mało kto się zabezpiecza, dzięki interfejsowi diagnostycznemu. Prócz tego AMSS jest ważniejszy od systemu głównego i ma nad nim pierwszeństwo. Ale w tej wiadomości nie będę skupiał się na tym aspekcie i na razie nie planuje ujawniać przykładowych ataków za pomocą AMSS na Androida(prawdopodobnie łatwo będzie je dostosować na inne systemy operacyjne).
Sam z siebie AMSS, pozwala uzyskać bardzo dużo informacji dla atakującego za pomocą interfejsu diagnostycznego i GSM, jeśli posiadamy odpowiednie klucze i wiemy w jaki sposób wysłać wiadomość możemy uzyskać niemal dowolną informację z telefonu.
Dokładna pozycja gps i jego statystyki proszę bardzo. Zrzut pamięci mówisz masz. Jeśli jednak twój kod/klucz jest nie poprawny telefon zareaguje natychmiastowym wyłączeniem i musisz czekać, aż ofiara włączy telefon ponownie.
Co z tego że masz antywirusa, sprawdzone oprogramowanie i szereg innych zabezpieczeń. Wystarczyć tylko wiedzieć jaki model telefonu masz i już mogą ciebie bez problemu namierzyć bez tzw. triagulacji. Wszystkie twoje informacje są podane na tacy, bez żadnego wysiłku. Więc czemu zastawiono, taką lukę bezpieczeństwa odpowiedź sobie sam.
Jeśli ktoś nie wierzy radzę przejrzeć kod dostępny na codeaurora.org i dokumentację umieszczoną na xda-developers.com:
http://forum.xda-developers.com/showpost.php?p=24100141&postcount=1968