Na niektorých smartfónoch s operačným systémom Android je možné získať prístup k funkciám a dátam, ku ktorým by prístup nemal byť umožnený, cez USB pripojenie triviálne s využitím zabudovaných funkčností v daných modeloch bez potreby nájdenia a zneužitia technických programátorských bezpečnostných zraniteľností.
Vyplýva to z článku (PDF) z výskumu tímu najmä z Floridskej univerzity a Samsung Research America, ktorý bol prezentovaný v polovici mesiaca na konferencii Usenix Security Symposium.
Hoci experti preverili pomerne veľké množstvo modelov a firmvérov, článok sa zameriava najmä na metódu akým hľadali problematickú funkčnosť a nie je dostatočne prehľadný čo sa týka zistených výsledkov na jednotlivých modeloch, najmä čo sa týka kvantifikovania čo metóda umožňuje oproti tomu čo by mala a za akých podmienok.
Metóda, na ktorú sa experti zamerali, je podpora tzv. AT príkazov podporovaných smartfónmi cez ich USB rozhranie. AT príkazy sú sadou príkazov, ktorými pôvodne v minulosti počítače komunikovali s klasickými dial-up modemami na telefónnych linkách a neskôr boli podporované aj v klasických mobiloch. Príkazy umožňujú napríklad vytočenie čísla ale aj rozličné nadstavbové funkcie pre mobily.
Demonštrácia použitia AT príkazov cez USB na LG G4 (video: Floridská univerzita / Grant Hernandez a tím)
Viacerí výrobcovia smartfónov ich naďalej podporujú, pričom viacerí pridali rozličné funkcie špecifické pre smartfóny a okrem iného sú k dispozícii aj príkazy simulujúce uskutočnenie dotyku na zvolenom mieste na displeji.
Podpora týchto príkazov sama o sebe nepredstavuje problém, ak je ich využitie podmienené primeranými oprávneniami užívateľa a napríklad povolením ladenia cez USB. Niektoré modely majú využitie AT príkazov primerane chránené, niektoré nie. Správa práve v tomto ohľade ale nie je dostatočne prehľadná a hoci vymenúva aké príkazy podporujú ktoré modely, nie u všetkých je jasné za akých podmienok.
V niektorých prípadoch AT príkazy podporované cez USB prípadnému útočníkovi neumožňujú viac ako samotný fyzický prístup k telefónu, špeciálne ak nie je telefón zamknutý. Niekedy ale umožňujú útoky, ktoré cez USB užívatelia neočakávajú, keď pripojenie telefónu na USB nabíjačku nepovažujú za fyzický prístup k telefónu. Správa dokumentuje, že akékoľvek pripojenie k neznámemu USB zdroju je potrebné považovať za potenciálne rizikové.
V niektorých prípadoch AT príkazy jasne dovoľujú, čo by nemali. Podľa expertov napríklad v niektorých prípadoch umožňujú vytočenie čísla aj na zamknutom smartfóne, neuvádzajú ale zoznam modelov.
Najexemplárnejším prípadom, kedy sú obídené ochrany, je viac ako trojročný LG G4. U tohto zrejme ak je prepnutý do režimu MTP pre prenos súborov s počítačom bolo možné dokonca podľa expertov AT príkazmi odomknúť zamknutý telefón, simulovať ľubovoľné dotyky na obrazovke, povoliť vývojárske možnosti a USB ladenie a ovládať ho cez USB zrejme plne tak ako by ho vedel ovládať užívateľ. Detailné prípadné predpoklady útoku nie sú ale jasne zhrnuté.
Identifikované zraniteľnosti boli nahlásené výrobcom, ktoré pretrvávajú a ktoré sú opravené ale nie je jasné.