來自11家OEM廠商的智慧手機容易遭到隱藏AT指令攻擊

Editor發表於2018-08-30

前言


國外的安全研究人員發現,來自11家智慧手機OEM廠商的數百萬臺移動裝置容易遭到隱藏AT命令攻擊。


來自11家OEM廠商的智慧手機容易遭到隱藏AT指令攻擊


AT(ATtention)命令是20世紀80年代早期開發的短字串(ShortString)命令集合,通過電話線和控制調變解調器傳輸。將不同的AT命令字串合併在一起,可用於告知調變解調器進行撥號、結束通話或更改連線引數等功能。


普通使用者可能不知道,現代智慧手機也整合了基本的調變解調器元件,允許智慧手機通過其電話功能連線到網際網路。雖然國際電信機構已經推出了標準化的標準化的基本AT命令,所有智慧手機必須支援這些指令。可出於實際需要,供應商還是為自己的裝置新增了自定義AT命令集,可用於控制一些非常危險的手機功能,例如觸控式螢幕介面、裝置攝像頭等。


針對數以千計Android韌體的研究


來自佛羅里達大學、斯托尼布魯克大學和三星研究美國的11名科學家組成團隊,研究了現代Android裝置目前支援哪些型別的AT指令以及影響。


該研究團隊分析了來自11個Android OEM的超過2000個Android韌體映像,如華碩、谷歌、HTC、華為、聯想、LG、LineageOS、摩托羅拉、三星、索尼和中興。發現這些裝置支援超過3500種不同型別的AT指令,其中一些可用於訪問非常危險的功能。


USB介面暴露AT指令


這些AT指令均通過手機USB介面暴露,這意味著攻擊者必須獲得使用者裝置的訪問許可權或接入隱藏的USB底座、充電器或充電站內的惡意元件。


一旦攻擊者通過USB連線到目標手機,他就可以使用手機的一個隱藏AT指令重寫裝置韌體,繞過Android安全機制以獲得敏感的裝置資訊、解鎖螢幕等。有些AT指令僅能在手機處於USB除錯模式時才可用,但研究人員也發現許攻擊者可以直接訪問的AT命令,即使手機已進入鎖定狀態。


在許多情況下,執行這些指令完全沒有日誌記錄。最大的風險是攻擊者可模擬觸控式螢幕點選,使得攻擊者完全控制裝置並安裝惡意應用程式以進行進一步的行動。


廠商已收到通知


該研究團隊已通知所有相關供應商,還在網站上釋出了包含手機型號和韌體版本的資料庫。


研究人員僅通過USB介面測試了對Android裝置上AT命令集的訪問,還計劃測試Apple裝置以及通過遠端訪問(如手機的Wi-Fi或藍芽連線)來執行AT命令。該團隊還發布了一個Shell指令碼,在研究期間使用它來檢查Android韌體並查詢包含AT指令的字串,可在GitHub上下載。


*參考來源:BLEEPINGCOMPUTER,Freddy編譯整理,轉載請註明來自 FreeBuf.COM。




看雪閱讀推薦:


1、[原創]小白文——好玩不貴的無線遙控器克隆指南


2、[翻譯]核心模式Rootkits:檔案刪除保護


3、[翻譯]國外2018最新區塊鏈教程英文版,大膽翻譯,助力論壇『區塊鏈安全』開設第四棒!


4、[原創]看雪安全峰會—《從WPA2四次握手看KRACK金鑰重灌攻擊》


5、[原創]2018看雪CTF第十五題WP

相關文章