Android

IPhone SMS Attack a Black Hat-ra

James Lyne: Everyday cybercrime -- and what you can do about it

James Lyne: Everyday cybercrime -- and what you can do about it
Anonim

Az Apple-nek alig több mint egy napja van a hiba kijavítása az iPhone szoftverben, amely lehetővé tenné, hogy a hackerek átvegyék az iPhone-ot, csak elküldve és SMS (Short Message Service) üzenetet.

A hiba az ismert iPhone hacker Charlie Miller fedezte fel, aki először beszélt a kérdésről a szingapúri SyScan konferencián. Abban az időben azt mondta, hogy felfedezte, hogyan lehet az iPhone-t SMS-ben összeomolni, és úgy vélte, hogy a baleset végső soron dolgozó támadási kódot eredményezhet.

Azóta keményen dolgozik, és most azt mondja, hogy képes átvenni az iPhone egy sor rosszindulatú SMS-üzeneteket. Egy interjúban kedden Miller elmondta, hogy megmutatja, hogyan lehet ezt tenni a Black Hat biztonsági konferencia előadásán Las Vegasban, csütörtökön, Collin Mulliner biztonsági kutatóval.

[További olvasnivaló: Hogyan távolítsunk el rosszindulatú programokat a Windows számítógépről]

"Az SMS egy hihetetlen támadóvektor a mobiltelefonok számára" - mondta MIller, a független biztonsági értékelők elemzője. "Mindössze annyit kell tenned, hogy telefonszámod van, nem kell rákattintani egy linkre vagy bármi másra."

Miller körülbelül hat hete jelentette be az Apple-nek a hibát, de az iPhone készítője még nem adott ki patch-ot a probléma miatt. Az Apple képviselői nem érhetők el észrevételezés céljából, de a cég rendszerint csendben áll a szoftverhibákkal, amíg egy javítást nem ad.

Ha előtti Black Hat-javítást kiad, az Apple nem lesz egyedül. A Microsoftnak ki kellett küzdenie ahhoz, hogy az Active Template Library (ATL) egyik problémájával kapcsolatban felvethesse a problémát, amelyet az ActiveX-vezérlők létrehozására használtak. Ez a "nem ciklusos" javítás megjelent kedden, mielőtt egy másik Black Hat bemutatót adott az adott sebezhetőségről.

A Miller támadása valójában nem bukkan fel a shellkódba - az alapvető szoftverhátterek lépcsőként használják a saját programokat egy feltört gépen - de lehetővé teszi számukra, hogy ellenőrizzék a telefon processzora szerinti utasításokat. Néhány munkával valaki megteheti ezt a kizsákmányolást és futtathatja a shellkódot, Miller szerint.

Bár ez egy régi technológia, az SMS a biztonságkutatás ígéretes területe, mivel a biztonsági kutatók az iPhone és a Google Android erőteljes számítási képességét használják hogy jobban megvizsgálja, hogyan működik a mobilhálózatokon.

Csütörtökön két másik kutató, Zane Lackey és Luis Miras megmutatja, hogyan képesek olyan SMS-üzeneteket csempészni, amelyeket általában csak a kiszolgáló küld a kiszolgálóra. Ez a fajta támadás használható arra, hogy megváltoztassa a telefon beállításait, egyszerűen elküldve SMS üzenetet.

Miller úgy véli, hogy több SMS-busz valószínűleg megjelenik, és hogy megtalálja őket, ő és Mulliner kifejlesztett egy SMS-t "fuzzing "eszközt, melyet SMS üzenetek ezreinek kalapálásával lehet mobiltelefonálni, anélkül, hogy ténylegesen elküldte volna az üzeneteket a vezeték nélküli hálózaton (költséges törekvés).

Az injektor által hívott eszköz az iPhone operációs rendszeren fut, Android és Windows Mobile mobiltelefonok esetén.

Az eszköz beágyazódik a telefon számítógépes processzora és a modem közé, és úgy tűnik, mintha az SMS-üzenetek tényleg a modemen keresztül érkeznek, amikor valójában a telefon által generált.