Sfruttando una vulnerabilità del software baseband di alcuni smartphone Android, un gruppo di ricercatori di sicurezza di due università americane è riuscito a ottenere informazioni personali e a impedire il corretto funzionamento degli stessi.

Il software baseband è quel particolare software che consente al modem di comunicare con la rete cellulare per effettuare chiamate o collegarsi a Internet. Data la particolare importanza del software, i produttori tendono a isolarlo dal resto del sistema per impedire alle applicazioni di intervenire in modo errato.

Alcuni produttori però si sono dimenticati di interdire l’accesso al software baseband da parte di accessori USB e Bluetooth. Sfruttando una delle tante vulnerabilità del protocollo bluetooth i ricercatori, Syed Rafiul Hussain, Imtiaz Karim, Fabrizio Cicala ed Elisa Bertino della Purdue University, insieme a Omar Chowdhury della University of Iowa, sono stati in grado di inviare alcuni comandi AT, utilizzati per istruire il modem sui numeri da chiamare.

Grazie a uno strumento chiamato ATFuzzer sono stati scoperti 14 comandi utilizzati per raccogliere dati sensibili e manipolare il modem. Tra gli smartphone coinvolti ci sono nomi illustri, come Google Pixel 2, Samsung Galaxy S+ e Huawei Nexus 6P. Oltre a recuperare dati come l’IMEI e l’IMSI, sfruttando il software baseband è stato possibile reindirizzare le chiamate verso un altro numero, abbassare la velocità di connessione e in alcuni casi impedire completamente la connessione alla rete e le telefonate.

Il processo non è complicato, ma richiede la vicinanza da parte del potenziale attaccante, o dispositivi, come una stazione di ricarica USB, opportunamente modificati. Samsung ha riconosciuto i problemi e ha già rilasciato la patch, mentre Google e Huawei al momento non hanno rilasciato dichiarazioni in merito.