Car-tech

三星Android系统漏洞也让SIM卡受到攻击

2015 香港黑社會黑客入侵_遠程木馬及QQ盜用木馬_影片2

2015 香港黑社會黑客入侵_遠程木馬及QQ盜用木馬_影片2

目录:

Anonim

最近披露的攻击的一种变种,可以在访问恶意网页时擦除三星Android设备上的数据,也可用于禁用SIM卡研究人员表示,来自许多Android手机

柏林技术大学电信安全部的研究助理Ravishankar Borgaonkar最近在阿根廷布宜诺斯艾利斯的Ekoparty安全会议上演示了远程数据擦除攻击

攻击可以通过在iframe中加载具有特殊工厂重置代码的“tel:”URI(统一资源标识符)从Web页面启动。如果从易受攻击的设备访问该页面,拨号程序会自动执行该代码并执行恢复出厂设置。

[详细阅读:如何从Windows PC删除恶意软件]

几款三星Android设备,包括三星Galaxy据报道,S III,Galaxy S II,Galaxy Beam,S Advance和Galaxy Ace都很脆弱,因为它们支持特殊的工厂重置代码。 Borgaonkar表示可以强制设备自动打开链接到这样的页面通过扫描QR码或通过将链接包含在特殊服务消息中来将NFC功能手机接触流氓NFC标签。但是,攻击者也可以将链接包含在Twitter供稿,SMS或电子邮件中,并诱骗受害者手动点击它。

此攻击利用的漏洞位于Android股票拨号程序中,并且已解决三个月前。来自Android源代码库的补丁评论表明,拨号程序被修改为不再执行通过“tel:”URI传递的特殊代码。

移动用户可以通过电话拨号键入特定的代码在手机上执行特殊命令

这些代码包含在*和#字符之间,当它们访问移动运营商提供的服务或MMI(人机界面)代码时,它们被称为非结构化补充业务数据(USSD)代码手机功能

并非所有设备都支持相同的代码,但有些设备或多或少都是标准配置。例如,*#06#是显示Android设备的IMEI(国际移动设备身份)号码的几乎全球通用的代码。

除三星以外的其他厂商的某些设备也可能容易受到出厂重置攻击。一个简单的谷歌搜索返回一个流行的HTC Desire手机的工厂重置代码

攻击也可以杀死SIM卡

除了出厂重置代码外,其他一些代码也可能是危险的。在他的演讲中,Borgaonkar提到可以使用相同的攻击来“杀死”SIM卡。

这可能是因为MMI代码允许使用PUK(个人解锁)更改SIM卡的PIN(个人身份号码) Key),在波士顿东北大学SECLAB工作的移动安全研究员Collin Mulliner周二通过电子邮件表示:

如果此代码多次使用错误的PUK执行,则SIM卡将被永久锁定,用户需要从运营商那里获得一个新的,Mulliner说。

攻击者可以拥有10个带有PIN改变代码和错误PUK的iframe,而不是在工作重置代码中使用“tel:”URI在恶意网页上

与某些制造商的特定设备仅支持的出厂重置代码不同,大多数Android手机应该支持PIN更改代码,因为它被标准化为SIM卡功能,Mulliner说。 “在我看来,SIM问题更成问题。”

三星已经修复了Galaxy S III设备的USSD / MMI代码执行问题。 “我们想向客户保证,最近影响Galaxy S III的安全问题已经在软件更新中得到解决,”三星电子周二在电子邮件声明中表示。 “我们认为这个问题与早期的生产设备是分开的,目前可用的设备不受此问题影响。为确保客户得到全面保护,三星建议通过”设置:关于设备:软件更新“菜单检查软件更新。正在评估其他Galaxy模型。“

但是,所有容易受到SIM锁定攻击的设备都不太可能会收到来自其制造商的固件更新。众所周知的事实是,大多数厂商发布固件更新缓慢,许多手机型号甚至不再受到支持,因此他们可能仍然易受攻击。

因此,Mulliner创建了一个名为TelStop的应用程序,通过注册一个辅助“tel:”URI处理程序。

安装TelStop并且电话遇到“tel:”URI时,用户将看到一个对话框,以在TelStop和普通拨号程序之间进行选择。如果选择了TelStop,则应用程序将显示“tel:”URI的内容,并在内容可能具有恶意时显示警告。