北京時(shí)間8月8日下午消息,電腦安全公司Accuvant發(fā)現(xiàn),多數(shù)智能手機(jī)上都安裝了一套可能被黑客利用的遠(yuǎn)程控制系統(tǒng),可能導(dǎo)致用戶的通訊信息或數(shù)據(jù)被竊。
移動(dòng)運(yùn)營商在手機(jī)、平板電腦甚至汽車上安裝了這種名為ODM的機(jī)制,希望以此傳輸軟件更新,并調(diào)整設(shè)備配置。但研究人員卻發(fā)現(xiàn),ODM中存在一系列漏洞,可能會(huì)被不法分子利用。
在測試中,Accuvant的研究人員可以通過這些漏洞遠(yuǎn)程控制蘋果和其他大企業(yè)出品的移動(dòng)設(shè)備。他們可以隨意安裝任何軟件,從而竊取敏感數(shù)據(jù)!肮粽呖梢垣@取完全的控制權(quán)!盇ccuvant研究員馬修·索爾尼克(Mathew Solnik)說。他周三在黑帽計(jì)算機(jī)安全大會(huì)上,與同事馬克·布蘭州(Marc Blanchou)一同公布了這項(xiàng)結(jié)果。
這種攻擊還可以用于修改設(shè)備的配置,減慢所有的數(shù)據(jù)下載速度。這種配置很多都是安裝在設(shè)備“基帶”上的,幾乎不可能刪除!凹词鼓慊謴(fù)出廠設(shè)置,仍然無法解決這一問題。”索爾尼克說。
據(jù)估計(jì),全球大約有20億臺移動(dòng)設(shè)備安裝了ODM協(xié)議,其中大約有70%至90%的設(shè)備采用了同樣的軟件包來處理遠(yuǎn)程控制功能,該軟件包由美國Red Bend Software公司開發(fā)。
盡管發(fā)揮著重要作用,但該軟件包自從2004年以來從未進(jìn)行過大幅度的升級。索爾尼克和布蘭州已經(jīng)利用該軟件包以及ODM協(xié)議本身的缺陷,展開了一些驗(yàn)證式的攻擊。
要發(fā)起這樣的攻擊,既可以使用運(yùn)營商的基礎(chǔ)設(shè)施與手機(jī)通訊,也可以使用自己的基站。雖然聽起來很復(fù)雜,但實(shí)際操作卻并不困難。Accuvant的研究人員可以使用現(xiàn)成的硬件和一套開源軟件包來制作一套系統(tǒng),從而以相對較低的成本,與半徑30英尺(約合4米)范圍內(nèi)的手機(jī)連接。
“只需要一條靜默信息,別人便可全面掌控你的設(shè)備!彼鳡柲峥苏f。
Android設(shè)備最易受到攻擊,研究人員目前只能控制Sprint網(wǎng)絡(luò)中的蘋果設(shè)備。直接從手機(jī)廠商購買的完全解鎖的設(shè)備最為安全,因?yàn)檫@類產(chǎn)品多數(shù)都沒有安裝ODM軟件。Accuvant已于90天前將這項(xiàng)發(fā)現(xiàn)報(bào)告給Red Bend,以及受此問題影響的運(yùn)營商。包括Red Bend在內(nèi)的多家公司,都已經(jīng)發(fā)布了解決這一問題的補(bǔ)丁,但目前還不清楚這些補(bǔ)丁的傳播范圍。
索爾尼克相信,即使打上了這些補(bǔ)丁,仍然有可能通過ODM發(fā)動(dòng)攻擊。他表示,除非整個(gè)行業(yè)就新的設(shè)計(jì)方案達(dá)成一致,否則ODM協(xié)議中的漏洞無法得到修復(fù)。
Accuvant發(fā)現(xiàn)的問題同樣吸引了執(zhí)法部門和間諜機(jī)構(gòu)的興趣,他們正在利用越來越多的惡意軟件搜集數(shù)據(jù)。在美國,利用移動(dòng)基站攔截附近的手機(jī)發(fā)送的短信、電話和數(shù)據(jù)已經(jīng)十分普遍。索爾尼克表示,同樣的技術(shù)也可以為他所發(fā)現(xiàn)的這種攻擊方式提供平臺。例如,可以偷偷地將惡意軟件推送到手機(jī)中。(書聿)