Android

IPhone SMS tấn công được giải phóng tại Black Hat

Look, No Hands! -- The Remote, Interaction-less Attack Surface of the iPhone

Look, No Hands! -- The Remote, Interaction-less Attack Surface of the iPhone
Anonim

Apple chỉ còn hơn một ngày để vá lỗi trong phần mềm iPhone của nó, có thể cho phép tin tặc chiếm lấy iPhone, chỉ bằng cách gửi đi và tin nhắn SMS (Dịch vụ tin nhắn ngắn). được phát hiện bởi hacker của iPhone, Charlie Miller, người đầu tiên nói về vấn đề này tại hội nghị SyScan ở Singapore. Vào thời điểm đó, anh nói anh đã phát hiện ra một cách để phá hỏng iPhone thông qua tin nhắn SMS, và anh nghĩ rằng vụ tai nạn cuối cùng có thể dẫn đến mã tấn công.

Kể từ đó, anh ta đang làm việc chăm chỉ, và giờ anh ta nói anh ta có thể tiếp quản iPhone với hàng loạt tin nhắn SMS độc hại. Trong một cuộc phỏng vấn hôm thứ ba, Miller cho biết ông sẽ cho biết làm thế nào điều này có thể được thực hiện trong một bài thuyết trình tại hội nghị an ninh Black Hat ở Las Vegas hôm thứ Năm này với nhà nghiên cứu bảo mật Collin Mulliner. "SMS" là một tấn công đáng kinh ngạc cho điện thoại di động, "MIller, một nhà phân tích của Independent Security Evaluators cho biết. "Tất cả những gì tôi cần là số điện thoại của bạn. Tôi không cần bạn bấm vào một liên kết hay bất cứ thứ gì."

Miller báo cáo lỗ hổng cho Apple khoảng 6 tuần trước, nhưng nhà sản xuất iPhone vẫn chưa phát hành bản vá cho vấn đề này. Đại diện của Apple không thể đạt được bình luận, nhưng công ty thường giữ im lặng về lỗi phần mềm cho đến khi nó phát hành một bản vá.

Nếu nó phát hành một bản vá trước Black Hat, Apple sẽ không đơn độc. Microsoft đã phải tranh giành để đưa ra một sửa chữa khẩn cấp cho một vấn đề trong Thư viện mẫu hoạt động (ATL), được sử dụng để xây dựng các điều khiển ActiveX. Bản vá "out-of-cycle" đã được phát hành hôm thứ Ba, trước một bài trình bày khác của Black Hat về lỗ hổng cụ thể đó.

Cuộc tấn công của Miller không thực sự bật lên shellcode - kẻ tấn công phần mềm cơ bản sử dụng như một bước đệm để khởi động các chương trình riêng trên máy bị tấn công - nhưng nó cho phép anh ta kiểm soát các hướng dẫn nằm trong bộ xử lý của điện thoại. Với một số công việc khác, ai đó có thể khai thác và chạy shellcode, Miller nói.

Mặc dù nó là một công nghệ cũ, SMS đang nổi lên trong một lĩnh vực nghiên cứu bảo mật đầy hứa hẹn, khi các nhà nghiên cứu bảo mật sử dụng khả năng tính toán mạnh mẽ của iPhone và Android của Google Để xem xét kỹ hơn cách thức hoạt động của nó trên các mạng di động.

Vào thứ Năm, hai nhà nghiên cứu khác, Zane Lackey và Luis Miras, sẽ cho biết cách họ có thể giả mạo các tin nhắn SMS thường được gửi bởi các máy chủ trên mạng di động. Kiểu tấn công này có thể được sử dụng để thay đổi cài đặt điện thoại của ai đó, đơn giản bằng cách gửi tin nhắn SMS cho họ.

Miller tin rằng có nhiều tin nhắn SMS hơn, và để giúp họ tìm ra, anh và Mulliner đã phát triển một tin nhắn SMS "Công cụ, có thể được sử dụng để đóng một thiết bị di động với hàng ngàn tin nhắn SMS mà không thực sự gửi tin nhắn qua mạng không dây (một nỗ lực tốn kém).

Công cụ mà anh gọi là Injector, chạy trên hệ điều hành iPhone, Điện thoại di động Android và Windows Mobile.

Công cụ tự chèn chính nó giữa bộ xử lý máy tính của điện thoại và modem và làm cho nó trông giống như các tin nhắn SMS thực sự đi qua modem, khi chúng thực sự được tạo bởi điện thoại.