您的位置:首页 >财经 > 要闻 >

流行的Android手机可能会欺骗其主人

2019-11-09 08:25:22 [来源]:

安全研究人员发现,利用漏洞可以使配件访问手机的基础基带软件,从而诱骗了几种流行的Android手机,以欺骗其所有者。攻击者可以使用此访问权来诱骗易受攻击的电话,以放弃其唯一的标识符(例如,其IMEI和IMSI号码),降级目标的连接以拦截电话,将呼叫转接到另一电话或完全阻止所有电话和Internet访问。

该研究仅与TechCrunch共享,影响了至少10种流行的Android设备,包括Google的Pixel 2,华为的Nexus 6P和三星的Galaxy S8 +。

该漏洞可在用于与基带固件进行通信的界面中找到,该软件允许手机的调制解调器与蜂窝网络进行通信,例如拨打电话或连接到互联网。鉴于其重要性,该基带通常是该设备其余部分(包括其应用程序)的禁区,并且经常带有命令黑名单,以防止运行非关键命令。但是研究人员发现,许多Android手机无意间允许蓝牙和USB附件(例如耳机和头戴式耳机)访问基带。通过利用易受攻击的附件,攻击者可以在连接的Android手机上运行命令。

该研究的两位合著者Syed Rafiul Hussain和Imtiaz Karim在写给TechCrunch的电子邮件中说:“这些攻击的影响范围从敏感的用户信息暴露到完全的服务中断。”

普渡大学的侯赛因及其同事Imtiaz Karim,Fabrizio Cicala和Elisa Bertino以及爱荷华大学的Omar Chowdhury将于下个月发表他们的发现。

“这些攻击的影响范围从敏感的用户信息暴露到完全的服务中断。”

Imtiaz Karim的Syed Rafiul Hussain

基带固件接受称为AT命令的特殊命令,这些命令控制设备的蜂窝功能。这些命令可用于告诉调制解调器要呼叫哪个电话号码。但是研究人员发现这些命令是可以操纵的。研究人员开发了一种名为ATFuzzer的工具,该工具试图查找可能有问题的AT命令。

在测试中,研究人员发现了14条命令,这些命令可用于诱使易受攻击的Android手机泄漏敏感设备数据并操纵电话。

但是,并非所有设备都容易受到相同命令的影响或可以以相同方式进行操作。例如,研究人员发现,某些命令可能会诱使Galaxy S8 +手机泄漏其IMEI号码,将电话重定向到另一部手机并降低其蜂窝连接的等级-所有这些都可以用来监听和监听电话,例如与其他称为“杂物”的专业蜂窝侦听硬件一样。其他设备不易受到呼叫操纵的影响,但易受可用于阻止互联网连接和电话呼叫的命令的影响。

利用这些漏洞并不难,但是需要满足所有正确的条件。

侯赛因和卡里姆说:“攻击者可以通过廉价的蓝牙连接器轻松地进行攻击,也可以通过建立恶意的USB充电站来进行攻击。”换句话说,如果可以通过Internet访问附件(例如计算机),则可以操作电话。或者,如果将电话​​连接到蓝牙设备,则攻击者必须非常靠近。(鉴于某些设备实现蓝牙的漏洞使一些设备比其他设备更容易受到攻击,因此蓝牙攻击并不困难。)

研究人员说:“如果您的智能手机与耳机或任何其他蓝牙设备连接,则攻击者可以首先利用蓝牙连接的固有漏洞,然后注入那些格式错误的AT命令。”

三星意识到其某些设备中的漏洞,并正在推出补丁程序。在撰写本文时,华为未发表评论。谷歌表示:“报告的问题要么符合蓝牙规范,要么没有在具有最新安全补丁的Pixel设备上重现。”

侯赛因说,iPhone不受此漏洞的影响。

这项研究成为最新研究基带固件中漏洞的方法。多年来,有几篇论文研究了各种具有基带漏洞的电话和设备。尽管这些报告很少见,但安全研究人员长期以来一直警告情报机构和黑客都可能利用这些漏洞发起无声攻击。