Android

IPhone atak SMS, który ma zostać uwolniony w Black Hat

Look, No Hands! -- The Remote, Interaction-less Attack Surface of the iPhone

Look, No Hands! -- The Remote, Interaction-less Attack Surface of the iPhone
Anonim

Apple ma już ponad dzień na naprawienie błędu w oprogramowaniu iPhone'a, które może pozwolić hakerom przejąć iPhone'a, wysyłając wiadomość SMS (Short Message Service).

Błąd został odkryty przez znanego hackera iPhone'a, Charliego Millera, który po raz pierwszy omówił problem na konferencji SyScan w Singapurze. W tym czasie powiedział, że odkrył sposób na rozbicie iPhone'a za pomocą SMS-a i pomyślał, że katastrofa może ostatecznie doprowadzić do działającego kodu ataku.

Od tego czasu ciężko pracował, a teraz mówi, że jest w stanie przejąć iPhone'a serią złośliwych wiadomości SMS. W wywiadzie we wtorek Miller powiedział, że pokaże, jak można to zrobić podczas prezentacji na konferencji bezpieczeństwa Black Hat w Las Vegas w czwartek z badaczem bezpieczeństwa Collinem Mullinerem.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

"SMS to niesamowity wektor ataku na telefony komórkowe", powiedział MIller, analityk z Independent Security Evaluators. "Potrzebuję tylko twojego numeru telefonu. Nie potrzebuję klikania linku ani niczego innego."

Miller zgłosił błąd firmie Apple około sześć tygodni temu, ale producent iPhone'a jeszcze nie wydał łaty na ten problem. Przedstawiciele firmy Apple nie mogli uzyskać komentarza, ale firma zazwyczaj milczy na temat wad oprogramowania, dopóki nie wyda poprawki.

Jeśli wyda łatkę przed czarnym kapeluszem, Apple nie będzie sam. Firma Microsoft musiała wystartować, aby wydać awaryjną poprawkę dotyczącą problemu w aktywnej bibliotece szablonów (ATL), używanej do tworzenia formantów ActiveX. Ta "niezwiązana z cyklem" łatka została wypuszczona we wtorek, przed kolejną prezentacją Black Hat dotyczącą tej konkretnej luki.

Atak Millera nie powoduje pojawienia się kodu powłoki - podstawowi agresorzy oprogramowania używają go jako odskoczni do uruchomienia własne programy na zhackowanej maszynie - ale pozwala mu kontrolować instrukcje znajdujące się w procesorze telefonu. Mając jeszcze trochę pracy, ktoś może skorzystać z tego exploita i uruchomić kod powłoki, powiedział Miller.

Mimo że jest to stara technologia, SMS staje się obiecującym obszarem badań nad bezpieczeństwem, ponieważ analitycy bezpieczeństwa wykorzystują potężne możliwości obliczeniowe iPhone'a i Androida Google'a aby bliżej przyjrzeć się sposobowi działania w sieciach komórkowych.

W czwartek dwóch innych badaczy, Zane Lackey i Luis Miras, pokaże, jak mogą podszyć się pod SMS-y, które normalnie wysyłane są tylko przez serwery u operatora. Ten rodzaj ataku może zostać wykorzystany do zmiany ustawień telefonu po prostu wysyłając mu wiadomość SMS.

Miller uważa, że ​​prawdopodobnie pojawi się więcej autobusów SMS, a aby pomóc w ich znalezieniu, on i Mulliner opracowali SMS "fuzzing" "narzędzie, które może być użyte do wbicia urządzenia mobilnego w tysiące wiadomości SMS bez faktycznego wysłania wiadomości przez sieć bezprzewodową (kosztowne wysiłki).

Narzędzie, które nazywa Injectorem, działa na systemie iPhone OS, Telefony komórkowe z systemem Android i Windows Mobile.

Narzędzie wstawia się między procesorem komputera a modemem i sprawia, że ​​wiadomości SMS przychodzą przez modem, kiedy są generowane przez telefon.