L’origine dei cosiddetti comandi AT si perde nella “notte dei tempi”. Si tratta di stringhe che trasmesse a un modem consentono di inizializzarlo e regolarne in profondità il comportamento.
Quando si usavano i primi modem analogici, i comandi AT erano all’ordine del giorno: adesso tutto è gestito all’interno del firmware cosicché l’utente non debba più occuparsi di nulla.
Molti ignorano che anche i moderni smartphone includono un dispositivo che integra le funzionalità di un modem, anch’esso gestibile, quindi, ricorrendo ai comandi AT.
Non solo. Se da un lato gli enti di standardizzazione hanno prescritto quali sono i comandi AT che tutti i dispositivi dotati di modem devono supportare, dall’altro i singoli produttori hanno aggiunto la possibilità di gestire, attraverso comandi AT “proprietari”, altre funzionalità come il comportamento delle fotocamere, dell’interfaccia touch così come di altre caratteristiche.
Il bello, per così dire, è la maggior parte dei comandi AT utilizzabili sui moderni smartphone non è documentata.
Un team composto da 11 esperti provenienti dall’Università della Florida, dalla Stony Brook University e da Samsung Research America hanno scoperto che gli smartphone prodotti e commercializzati da vari produttori, tra cui Google, ASUS, HTC, Huawei, Lenovo, LG, Motorola, Samsung, Sony e ZTE (e inoltre le ROM LineageOS) supportano comandi AT avanzati (circa 3.500 in totale), alcuni dei quali garantiscono accesso completo a funzionalità potenzialmente molto pericolose.
Gli esperti hanno verificato che collegandosi ai dispositivi Android via cavo USB e lanciando una serie di comandi AT, è possibile modificare il firmware dello smartphone, superare i meccanismi di sicurezza usati su Android, sottrarre informazioni riservate, sbloccare lo schermo, simulare eventi sullo schermo touch e altro ancora.
In alcuni casi i comandi AT possono essere sfruttati solamente se sullo smartphone fosse stata precedentemente attivata la funzionalità USB Debug mentre in molti altri essi possono essere lanciati in ogni caso, indipendentemente dalla configurazione in uso.
I due video che abbiamo inserito nell’articolo mostrano da vicino ciò che è possibile fare ricorrendo ai comandi AT. In questa pagina sono stati raccolti i comandi AT che possono essere invocati sui dispositivi di ciascun produttore.
Al momento i test sono stati effettuati usando un collegamento USB ma gli esperti non escludono che gli stessi risultati possano essere ottenuti via WiFi o Bluetooth (a tale proposito sono in corso di svolgimento ulteriori verifiche).
Presto il gruppo di esperti porrà al vaglio anche il comportamento di iOS e dei dispositivi di casa Apple.
Per il momento la problematica è stata immediatamente segnalata ai produttori di dispositivi Android e a questo indirizzo è disponibile uno script pronto per l’uso per coloro che volessero ripetere in proprio gli esperimenti.