研究人员发现新漏洞:多数手机都可被完全控制
电脑安全公司Accuvant发现,多数智能手机上都安装了一套可能被黑客利用的远程控制系统,可能导致用户的通讯信息或数据被窃。 移动运营商在手机、平板电脑甚至汽车上安装了这种名为ODM的机制,希望以此传输软件更新,并调整设备配置。但研究人员却发现,ODM中存在一系列漏洞,可能会被不法分子利用。 在测试中,Accuvant的研究人员可以通过这些漏洞远程控制苹果 和其他大企业出品的移动设备。他们可以随意安装任何软件,从而窃取敏感数据。“攻击者可以获取完全的控制权。”Accuvant研究员马修·索尔尼克(Mathew Solnik)说。他周三在黑帽计算机安全大会上,与同事马克·布兰州(Marc Blanchou)一同公布了这项结果。 这种攻击还可以用于修改设备的配置,减慢所有的数据下载速度。这种配置很多都是安装在设备“基带”上的,几乎不可能删除。“即使你恢复出厂设置,仍然无法解决这一问题。”索尔尼克说。 据估计,全球大约有20亿台移动设备安装了ODM协议,其中大约有70%至90%的设备采用了同样的软件包来处理远程控制功能,该软件包由美国Red Bend Software公司开发。 尽管发挥着重要作用,但该软件包自从2004年以来从未进行过大幅度的升级。索尔尼克和布兰州已经利用该软件包以及ODM协议本身的缺陷,展开了一些验证式的攻击。 要发起这样的攻击,既可以使用运营商的基础设施与手机通讯,也可以使用自己的基站。虽然听起来很复杂,但实际操作却并不困难。Accuvant的研究人员可以使用现成的硬件和一套开源软件包来制作一套系统,从而以相对较低的成本,与半径30英尺(约合4米)范围内的手机连接。 “只需要一条静默信息,别人便可全面掌控你的设备。”索尔尼克说。 Android设备最易受到攻击,研究人员目前只能控制Sprint网络中的苹果设备。直接从手机厂商购买的完全解锁的设备最为安全,因为这类产品多数都没有安装ODM软件。 Accuvant已于90天前将这项发现报告给Red Bend,以及受此问题影响的运营商。包括Red Bend在内的多家公司,都已经发布了解决这一问题的补丁,但目前还不清楚这些补丁的传播范围。 索尔尼克相信,即使打上了这些补丁,仍然有可能通过ODM发动攻击。他表示,除非整个行业就新的设计方案达成一致,否则ODM协议中的漏洞无法得到修复。 Accuvant发现的问题同样吸引了执法部门和间谍机构的兴趣,他们正在利用越来越多的恶意软件搜集数据。在美国,利用移动基站拦截附近的手机发送的短信、电话和数据已经十分普遍。索尔尼克表示,同样的技术也可以为他所发现的这种攻击方式提供平台。例如,可以偷偷地将恶意软件推送到手机中。 |
关键词:软件包,漏洞,手机 |