前言
国外的安全研究人员发现,来自11家智能手机oem厂商的数百万台移动设备容易遭到隐藏at命令攻击。
at(attention)命令是20世纪80年代早期开发的短字符串(shortstring)命令集合,通过电话线和控制调制解调器传输。将不同的at命令字符串合并在一起,可用于告知调制解调器进行拨号、挂断或更改连接参数等功能。
普通用户可能不知道,现代智能手机也集成了基本的调制解调器组件,允许智能手机通过其电话功能连接到互联网。虽然国际电信机构已经推出了标准化的标准化的基本at命令,所有智能手机必须支持这些指令。可出于实际需要,供应商还是为自己的设备添加了自定义at命令集,可用于控制一些非常危险的手机功能,例如触摸屏界面、设备摄像头等。
针对数以千计android固件的研究
来自佛罗里达大学、斯托尼布鲁克大学和三星研究美国的11名科学家组成团队,研究了现代android设备目前支持哪些类型的at指令以及影响。
该研究团队分析了来自11个android oem的超过2000个android固件映像,如华硕、谷歌、htc、华为、联想、lg、lineageos、摩托罗拉、三星、索尼和中兴。发现这些设备支持超过3500种不同类型的at指令,其中一些可用于访问非常危险的功能。
usb接口暴露at指令
这些at指令均通过手机usb接口暴露,这意味着攻击者必须获得用户设备的访问权限或接入隐藏的usb底座、充电器或充电站内的恶意组件。
一旦攻击者通过usb连接到目标手机,他就可以使用手机的一个隐藏at指令重写设备固件,绕过android安全机制以获得敏感的设备信息、解锁屏幕等。有些at指令仅能在手机处于usb调试模式时才可用,但研究人员也发现许攻击者可以直接访问的at命令,即使手机已进入锁定状态。
在许多情况下,运行这些指令完全没有日志记录。最大的风险是攻击者可模拟触摸屏点击,使得攻击者完全控制设备并安装恶意应用程序以进行进一步的行动。
厂商已收到通知
该研究团队已通知所有相关供应商,还在网站上发布了包含手机型号和固件版本的数据库。
研究人员仅通过usb接口测试了对android设备上at命令集的访问,还计划测试apple设备以及通过远程访问(如手机的wi-fi或蓝牙连接)来运行at命令。该团队还发布了一个shell脚本,在研究期间使用它来检查android固件并查找包含at指令的字符串,可在github上下载。
*参考来源:bleepingcomputer,freddy编译整理,转载请注明来自 freebuf.com。
试用申请