پژوهشی دانشگاهی اثبات کرده است که میلیونها دستگاه موبایل در جهان از ۱۱ سازنده گوشی هوشمند نسبت به حملاتی که با استفاده از دستورهای AT انجام میشود، آسیبپذیر هستند.
به گزارش خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، دستورهای AT مجموعهای از رشتههای متنی کوتاه هستند که میتوانند برای انجام مجموعهای از عملیاتها روی دستگاههای موبایل از قبیل شمارهگیری، قطعکردن تماس و تغییر پارامترهای برقراری ارتباط با یکدیگر ترکیب شوند که این دستورها میتوانند از طریق خطوط تلفن و مودمهای کنترل ارسال شوند.
سازمانهای تنظیم مقررات ارتباطات رادیویی بینالمللی لیستی از دستورهای AT را تعیین کردهاند که تمامی گوشیهای هوشمند باید آنها را پیادهسازی کنند.
با این حال، بسیاری از سازندگان گوشیها، مجموعهای از دستورهای AT سفارشی را اضافه کردهاند تا برای مدیریت برخی از ویژگیهای خاص دستگاهها (مانند کنترل دوربین) استفاده شوند.
کارشناسان کشف کردند که تقریبا هر دستگاه موبایلی دستورهای AT را از طریق رابط USB گوشی قبول میکند.
برای سوء استفاده از دستورهای AT، کافی است مهاجم دسترسی فیزیکی به گوشی داشته باشد و یا از یک ماژول USB مخرب یا یک شارژر استفاده کند.
کارشناسان تشریح کردند که مهاجمان میتوانند از دستورهای AT برای بازنویسی سیستم عامل دستگاه، از بین بردن مکانیزمهای امنیتی اندروید، استخراج اطلاعات حساس دستگاه و انجام سایر فعالیتهای مخرب استفاده کنند.
یکی دیگر از یافتههای نگرانکننده کارشناسان این است که امکان ارسال دستورهای AT حتی اگر گوشی در حالت قفل باشد، نیز وجود دارد.
بر اساس این پژوهش که کار مشترک پژوهشگرانی از دانشگاه فلوریدا، دانشگاه Stony Brook و مرکز پژوهشهای سامسونگ در امریکاست، مشخص شد که بیش از ۲ هزار Firmware اندروید از ۱۱ سازنده مختلفASUS ،Google ،HTC ، Huawei ،Lenovo ،LG ،LineageOS ،Motorola ،Samsung ،Sony و ZTE از بیش از ۳ هزار و ۵۰۰ نوع مختلف از دستورهای AT پشتیبانی میکنند.