[摘要] 原标题:Android手机高权限AT命令不设防,骇客以USB就能覆写韧体或解锁荧幕 美国佛罗里达大学、石溪大学与三星的研究员共同发表了网络安全研究论文,内容提到在1980年代设计用来控
原标题:Android手机高权限AT命令不设防,骇客以USB就能覆写韧体或解锁荧幕
美国佛罗里达大学、石溪大学与三星的研究员共同发表了网络安全研究论文,内容提到在1980年代设计用来控制数据机的AT命令,现在仍被大量的使用在Android智能手机上,来提供强大的控制功能,骇客可以使用这些未受保护的...
美国佛罗里达大学、石溪大学与三星的研究员共同发表了网络安全研究论文,内容提到在1980年代设计用来控制数据机的AT命令,现在仍被大量的使用在Android智能手机上,来提供强大的控制功能,骇客可以使用这些未受保护的命令,绕过Android安全机制,执行覆写韧体等高权限工作。
AT(ATtention)命令在1981年被提出,作为控制数据机的指令。当数据机在数据模式接收了这些命令,将能进行选择通讯协议、设置线路速度、拨号或是挂断电话等功能。从20世纪1980年代以来,AT命令成为控制数据机的主流方法,由国际电话联盟以及欧洲电信标准协会等机构颁布标准化的AT命令。
智能手机配备了具备数据机功能的蜂巢式基频处理器(Cellular△Baseband△Processor),让装置可以和蜂巢式网络通讯,并且接收AT命令进行配置。研究人员发现,除了标准的数据机命令,有部分Android装置制造商订制化了专有的AT命令,这些扩充的AT命令通常不会呼叫电话相关功能,而是用于存取装置上的其他资源。
研究人员从11个供应商的2,000多个Android智慧手机韧体映像档中,系统性的取出了3,500个AT命令,并使用USB连接埠测试其中4个供应商的8款Android装置,发现这些AT命令提供强大的控制功能,包括覆写硬件韧体、绕过Android安全机制、泄漏装置敏感资讯、解锁荧幕,甚至使用AT命令就能触发荧幕点击事件。AT命令介面提供大量无限制的功能,向骇客暴露Android设备上的广泛攻击面。
研究人员发现,在部分的Android智能手机上,虽然没有启用USB除错功能,却仍可以通过USB存取AT命令,而且不少装置还不会对此动作进行身份验证,甚至在荧幕未解锁的情况就能执行AT命令,即便手机USB处在仅供充电模式仍然无法阻挡AT命令。而这也代表,当没有警戒心的使用者将电话插上USB连接埠进行充电或是资料传输,就可能受到AT命令序列攻击。
研究团队无法针对所有供应商的装置都进行测试,但目前至少发现LG装置存在编号LVE-SMP-180001的漏洞。不过,研究团队目前都还仅是针对AT命令的USB连接埠近端攻击进行研究,因此AT命令也可能可以被用于远端攻击上,研究团队提到,蓝牙以及基频介面也需要注意。
橙山网(Csnd.net)简评:AT(ATtention)命令在1981年被提出,作为控制数据机的指令。当数据机在数据模式接收了这些命令,将能进行选择通讯协议、设置线路速度、拨号或是挂断电话等功能。从20世纪1980年代以来,AT命
网友评论