来自11家OEM厂商的智能手机容易遭到隐藏AT指令攻击

国外的安然钻研职员发明,来自11家智妙手机OEM厂商的数百万台移动设备轻易遭到暗藏AT敕令进击。

AT(ATtention)敕令是20世纪80年代早期开拓的短字符串(ShortString)敕令聚拢,经由过程电话线和节制调制解调器传输。将不合的AT敕令字符串合并在一路,可用于见告调制解调器进行拨号、挂断或变动连接参数等功能。

通俗用户可能不知道,今世智妙手机也集成了基础的调制解调器组件,容许智妙手机经由过程其电话功能连接到互联网。虽然国际电信机构已经推出了标准化的标准化的基础AT敕令,所有智妙手机必须支持这些指令。可出于实际必要,供应商照样为自己的设备添加了自定义AT敕令集,可用于节制一些异常危险的手机功能,例如触摸屏界面、设备摄像优等。

针对数以千计Android固件的钻研

来自佛罗里达大年夜学、斯托尼布鲁克大年夜学和三星钻研美国的11名科学家组成团队,钻研了今世Android设备今朝支持哪些类型的AT指令以及影响。

该钻研团队阐发了来自11个Android OEM的跨越2000个Android固件映像,如华硕、谷歌、HTC、华为、遐想、LG、LineageOS、摩托罗拉、三星、索尼和再起。发明这些设备支持跨越3500种不合类型的AT指令,此中一些可用于造访异常危险的功能。

USB接口裸露AT指令

这些AT指令均经由过程手机USB接口裸露,这意味着进击者必须得到用户设备的造访权限或接入暗藏的USB底座、充电器或充电站内的恶意组件。

一旦进击者经由过程USB连接到目标手机,他就可以应用手机的一个暗藏AT指令重写设备固件,绕过Android安然机制以得到敏感的设备信息、解锁屏幕等。有些AT指令仅能在手机处于USB调试模式时才可用,但钻研职员也发明许进击者可以直接造访的AT敕令,纵然手机已进入锁定状态。

在许多环境下,运行这些指令完全没有日志记录。最大年夜的风险是进击者可模拟触摸屏点击,使得进击者完全节制设备并安装恶意利用法度榜样以进行进一步的行动。

厂商已收到看护

该钻研团队已看护所有相关供应商,还在网站上宣布了包孕手机型号和固件版本的数据库。

钻研职员仅经由过程USB接口测试了对Android设备上AT敕令集的造访,还计划测试Apple设备以及经由过程远程造访(如手机的Wi-Fi或蓝牙连接)来运行AT敕令。该团队还宣布了一个Shell脚本,在钻研时代应用它来反省Android固件并查找包孕AT指令的字符串,可在GitHub高低载。

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包