電腦安全公司Accuvant發現,多數智能手機上都安裝了一套可能被黑客利用的遠程控制系統,可能導致用戶的通訊信息或數據被竊。移動運營商在手機、平板電腦甚至汽車上安裝了這種名為ODM的機制,希望以此傳輸軟件更新,并調整設備配置。但研究人員卻發現,ODM中存在一系列漏洞,可能會被不法分子利用。
在測試中,Accuvant的研究人員可以通過這些漏洞遠程控制蘋果和其他大企業出品的移動設備。他們可以隨意安裝任何軟件,從而竊取敏感數據。“攻擊者可以獲取完全的控制權。”Accuvant研究員馬修·索爾尼克(Mathew Solnik)說。他周三在黑帽計算機安全大會上,與同事馬克·布蘭州(Marc Blanchou)一同公布了這項結果。
這種攻擊還可以用于修改設備的配置,減慢所有的數據下載速度。這種配置很多都是安裝在設備“基帶”上的,幾乎不可能刪除。“即使你恢復出廠設置,仍然無法解決這一問題。”索爾尼克說。
據估計,全球大約有20億臺移動設備安裝了ODM協議,其中大約有70%至90%的設備采用了同樣的軟件包來處理遠程控制功能,該軟件包由美國Red Bend Software公司開發。
盡管發揮著重要作用,但該軟件包自從2004年以來從未進行過大幅度的升級。索爾尼克和布蘭州已經利用該軟件包以及ODM協議本身的缺陷,展開了一些驗證式的攻擊。
要發起這樣的攻擊,既可以使用運營商的基礎設施與手機通訊,也可以使用自己的基站。雖然聽起來很復雜,但實際操作卻并不困難。Accuvant的研究人員可以使用現成的硬件和一套開源軟件包來制作一套系統,從而以相對較低的成本,與半徑30英尺(約合4米)范圍內的手機連接。
“只需要一條靜默信息,別人便可全面掌控你的設備。”索爾尼克說。
Android設備最易受到攻擊,研究人員目前只能控制Sprint網絡中的蘋果設備。直接從手機廠商購買的完全解鎖的設備最為安全,因為這類產品多數都沒有安裝ODM軟件。
Accuvant已于90天前將這項發現報告給Red Bend,以及受此問題影響的運營商。包括Red Bend在內的多家公司,都已經發布了解決這一問題的補丁,但目前還不清楚這些補丁的傳播范圍。
索爾尼克相信,即使打上了這些補丁,仍然有可能通過ODM發動攻擊。他表示,除非整個行業就新的設計方案達成一致,否則ODM協議中的漏洞無法得到修復。