Android移动设备受到AT Commands攻击

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Android移动设备受到AT Commands攻击

一组研究人员对AT指令攻击现代Android设备进行了一项有趣的研究,发现11家供应商的模型面临风险
来自佛罗里达大学,斯托尼布鲁克大学和三星研究美国的一组研究人员对现有Android设备目前支持的AT命令集进行了一项有趣的研究。

专家们发表了一篇名为“ 跨越注意:Android生态系统中AT命令的全面漏洞分析 ”的研究论文,他们的研究结果日前在Usenix安全研讨会上发表。

该研究显示,来自11家智能手机厂商的数百万台移动设备容易受到使用AT命令进行的攻击。

AT(ATtention)命令 是一组短文本字符串,可以组合起来为移动设备上的操作执行一系列操作,包括拨号,挂断和更改连接参数。

AT命令可以通过电话线和控制调制解调器传输

即使国际电信监管机构已经定义了所有智能手机必须实施的AT命令列表,许多供应商也添加了自定义AT命令集,可用于管理设备的某些特定功能(即摄像机控制)。

专家分析了来自11个Android OEM(华硕,谷歌,HTC,华为,联想,LG,LineageOS,摩托罗拉,三星,索尼和中兴)的2000多个Android固件映像,发现这些设备支持超过3,500种不同类型的AT命令。

研究人员与所有受影响的供应商分享了他们 该团队发布了一个网站,其中包含暴露AT界面的手机型号和固件版本列表。

在某些情况下,使用自定义AT命令可以访问供应商实施的非常危险的功能。在许多情况下,供应商不会记录这些命令。

专家们发现,几乎所有设备都通过手机的USB接口接受AT命令。要滥用AT命令,攻击者需要物理访问设备或使用USB底座或充电器中的恶意组件。

“我们系统地从11个供应商的2,000多个Android智能手机固件映像中检索并提取3,500个AT命令。我们通过USB接口有效地测试来自四个不同供应商的八个Android设备的AT命令语料库,并描述暴露的强大功能,包括重写设备固件,绕过Android安全机制,泄露敏感设备信息,执行屏幕解锁以及执行屏幕解锁等功能。仅通过使用AT命令注入触摸事件。“阅读研究论文。

“我们证明AT命令界面包含大量无限制的功能,并代表了Android设备上广泛的攻击面。”

专家解释说,攻击者可能会滥用AT命令来重写设备固件,绕过Android安全机制,泄露敏感设备信息以及执行其他恶意活动。

专家们发现的另一个令人不安的发现是,即使手机已进入锁定状态,也可以提交AT命令。

“在许多情况下,这些命令完全没有记录,”佛罗里达大学赫伯特韦特海姆工程学院副教授,研究团队成员凯文巴特勒说,他透露OEM的文档甚至没有提及他们的存在。

在以下视频中,可以看到如何使用AT命令对移动设备进行攻击。

专家证明,任意触摸屏事件都可以通过USB模仿触摸屏点击进行注入,这一技巧可以让攻击者完全控制移动设备。
“LG手机和S8 +也发现了发送触摸屏事件和按键的命令; 我们可以在屏幕上看到指示。我们怀疑这些AT命令主要是为UI自动化测试而设计的,因为它们模仿了人类的交互。不幸的是,他们还支持更复杂的攻击,只需要USB连接“继续论文。
研究人员发布了他们在测试期间使用的Shell脚本,它允许他们在检查的图像中找到包含AT命令的字符串。

“AT命令已经成为Android生态系统中不可或缺的一部分,但其功能的范围尚不清楚且记录不完整。”专家们总结道。

“我们证明AT命令界面包含大量无限制的功能,并代表了Android设备上广泛的攻击面。”

CE安全网

发表评论

您必须登录才能发表评论!