研究人员发现新漏洞:多数手机都可被完全控制

电脑安全公司Accuvant发现,多数智能手机上都安装了一套可能被黑客利用的远程控制系统,可能导致用户的通讯信息或数据被窃。移动运营商在手机、平板电脑甚至汽车上安装了这种名为ODM的机制,希望以此传输软件更新,并调整设备配置。但研究人员却发现,ODM中存在一系列漏洞,可能会被不法分子利用。

在测试中,Accuvant的研究人员可以通过这些漏洞远程控制苹果和其他大企业出品的移动设备。他们可以随意安装任何软件,从而窃取敏感数据。“攻击者可以获取完全的控制权。”Accuvant研究员马修·索尔尼克(Mathew Solnik)说。他周三在黑帽计算机安全大会上,与同事马克·布兰州(Marc Blanchou)一同公布了这项结果。

这种攻击还可以用于修改设备的配置,减慢所有的数据下载速度。这种配置很多都是安装在设备“基带”上的,几乎不可能删除。“即使你恢复出厂设置,仍然无法解决这一问题。”索尔尼克说。

据估计,全球大约有20亿台移动设备安装了ODM协议,其中大约有70%至90%的设备采用了同样的软件包来处理远程控制功能,该软件包由美国Red Bend Software公司开发。

尽管发挥着重要作用,但该软件包自从2004年以来从未进行过大幅度的升级。索尔尼克和布兰州已经利用该软件包以及ODM协议本身的缺陷,展开了一些验证式的攻击。

要发起这样的攻击,既可以使用运营商的基础设施与手机通讯,也可以使用自己的基站。虽然听起来很复杂,但实际操作却并不困难。Accuvant的研究人员可以使用现成的硬件和一套开源软件包来制作一套系统,从而以相对较低的成本,与半径30英尺(约合4米)范围内的手机连接。

“只需要一条静默信息,别人便可全面掌控你的设备。”索尔尼克说。

Android设备最易受到攻击,研究人员目前只能控制Sprint网络中的苹果设备。直接从手机厂商购买的完全解锁的设备最为安全,因为这类产品多数都没有安装ODM软件。

Accuvant已于90天前将这项发现报告给Red Bend,以及受此问题影响的运营商。包括Red Bend在内的多家公司,都已经发布了解决这一问题的补丁,但目前还不清楚这些补丁的传播范围。

索尔尼克相信,即使打上了这些补丁,仍然有可能通过ODM发动攻击。他表示,除非整个行业就新的设计方案达成一致,否则ODM协议中的漏洞无法得到修复。

Accuvant发现的问题同样吸引了执法部门和间谍机构的兴趣,他们正在利用越来越多的恶意软件搜集数据。在美国,利用移动基站拦截附近的手机发送的短信、电话和数据已经十分普遍。索尔尼克表示,同样的技术也可以为他所发现的这种攻击方式提供平台。例如,可以偷偷地将恶意软件推送到手机中。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: