华为(HuaWei)三星(Samsung)等11个智能手机品牌被曝易遭受”AT命令攻击”

  • A+
所属分类:网络安全新闻

华为(HuaWei)三星(Samsung)等11个智能手机品牌被曝易遭受

近日,一个由来自多方安全专家组成的研究团队发现,来自11家智能手机供应商的数百万台移动设备易遭受基于AT命令发起的黑客攻击。

AT命令集(AT command set),也称贺氏命令集(Hayes command set),是由拨号调制解调器(MODEM)的发明者贺氏公司(Hayes)在20世纪80年代早期为控制调制解调器开发的一种命令语言。

随着网络升级为宽带,速度很低的拨号调制解调器几乎已经退出了一般使用市场,但AT命令仍然被保留了下来。包括诺基亚、爱立信、摩托罗拉和惠普在内的几大厂商共同为GSM研制了一整套AT指令,用于控制手机GSM模块(包括对SMS的控制)。

普通用户可能不知道,在现代智能手机中就包含有一个基本的调制解调器组件,允许智能手机通过其电话功能连接到互联网,等等。

虽然国际电信机构已经标准化了基本的,规定了所有智能手机必须支持的AT命令列表,但供应商同时也被允许为自己的产品增添自定义的AT命令集,而其中有一些命令则被用于控制一些极其敏感的手机功能,比如触摸屏界面和手机摄像头等。

研究团队分析了数千个Android固件镜像

来自佛罗里达大学(University of Florida)、纽约州立大学石溪分校(Stony Brook University)和三星美国研究中心(Samsung research America)的11位安全专家进行了一项大规模、开创性的研究,研究的目的是为了明确现代Android设备目前支持哪些类型的AT命令。

该研究团队分析了来自11个Android设备厂商的2000多个Android固件镜像,包括华硕、谷歌、HTC、华为、联想、LG、LineageOS、摩托罗拉、三星、索尼和中兴。

安全专家表示,他们发现这些设备支持超过3500种不同类型的AT命令,其中有一些命令允许潜在攻击者访问非常敏感的功能。

一些手机通过USB接口暴露了AT命令

安全专家表示,这些AT命令都是通过手机的USB接口暴露的,这意味着实施“AT命令攻击”的前提是攻击者获得了对目标手机的访问。当然,这也可以通过将恶意组件隐藏在USB接口、充电器或充电站中来实现。

一旦攻击者通过USB连接到了目标手机,他就可以使用手机的AT命令重写设备固件、绕过Android安全机制、窃取敏感的设备信息、执行屏幕解锁,甚至是使用AT命令注入手机屏幕触摸事件。

对于大多数手机而言,这些AT命令仅能够在手机的USB调试功能启用时才可以使用,但该研究团队表示他们发现许多手机允许攻击者直接访问AT命令,即使手机处于锁定状态。

作为该研究团队的成员之一,佛罗里达大学赫伯特韦特海姆工程学院副教授Kevin Butler表示,这些智能手机品牌的说明书甚至完全没有提及有关这些AT命令的存在。他说:“对于大多数手机而言,你不会找到任何有关这些命令的说明。”

该研究团队提供了两段YouTube视频,用于对这种基于AT命令的攻击进行一个简单的解释。视频以LG智能手机为试验品进行了演示,我们可以看到通过AT命令暴露了许多手机内部功能。

从这两段视频可以看出,最大的潜在威胁来自攻击者可以模拟触摸屏点击,这将允许攻击者完全控制目标手机并安装任意恶意应用程序,以实施进一步的间谍活动。

智能手机供应商已收到通知

安全专家表示,他们已经通知了所有存在安全问题的供应商。另外,他们还搭建了一个网站,其中包含了所有到目前为止被发现存在AT命令暴露问题的手机型号和固件版本。

需要指出的是,该研究团队目前仅仅是通过USB接口测试了对Android设备上AT命令集的访问。他们计划下一步将对苹果设备进行测试,以及确定是否可以通过远程攻击向量(如手机的WiFi或蓝牙连接)来访问AT命令。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!