这里是普通文章模块栏目内容页
来自11家OEM厂商的智能手机容易遭到隐藏AT指令攻击

国外的安全研究人员发现,来自11家智能手机OEM厂商的数百万台移动设备容易遭到隐藏AT命令攻击。

页首配图

页首配图

AT(ATtention)命令是20世纪80年代早期开发的短字符串(ShortString)命令集合,通过电话线和控制调制解调器传输。将不同的AT命令字符串合并在一起,可用于告知调制解调器进行拨号、挂断或更改连接参数等功能。

普通用户可能不知道,现代智能手机也集成了基本的调制解调器组件,允许智能手机通过其电话功能连接到互联网。虽然国际电信机构已经推出了标准化的标准化的基本AT命令,所有智能手机必须支持这些指令。可出于实际需要,供应商还是为自己的设备添加了自定义AT命令集,可用于控制一些非常危险的手机功能,例如触摸屏界面、设备摄像头等。

针对数以千计Android固件的研究

来自佛罗里达大学、斯托尼布鲁克大学和三星研究美国的11名科学家组成团队,研究了现代Android设备目前支持哪些类型的AT指令以及影响。

该研究团队分析了来自11个Android OEM的超过2000个Android固件映像,如华硕、谷歌、HTC、华为、联想、LG、LineageOS、摩托罗拉、三星、索尼和中兴。发现这些设备支持超过3500种不同类型的AT指令,其中一些可用于访问非常危险的功能。

USB接口暴露AT指令

这些AT指令均通过手机USB接口暴露,这意味着攻击者必须获得用户设备的访问权限或接入隐藏的USB底座、充电器或充电站内的恶意组件。

一旦攻击者通过USB连接到目标手机,他就可以使用手机的一个隐藏AT指令重写设备固件,绕过Android安全机制以获得敏感的设备信息、解锁屏幕等。有些AT指令仅能在手机处于USB调试模式时才可用,但研究人员也发现许攻击者可以直接访问的AT命令,即使手机已进入锁定状态。

在许多情况下,运行这些指令完全没有日志记录。最大的风险是攻击者可模拟触摸屏点击,使得攻击者完全控制设备并安装恶意应用程序以进行进一步的行动。

厂商已收到通知

该研究团队已通知所有相关供应商,还在网站上发布了包含手机型号和固件版本的数据库。

研究人员仅通过USB接口测试了对Android设备上AT命令集的访问,还计划测试Apple设备以及通过远程访问(如手机的Wi-Fi或蓝牙连接)来运行AT命令。该团队还发布了一个Shell脚本,在研究期间使用它来检查Android固件并查找包含AT指令的字符串,可在GitHub上下载。

收藏
0
有帮助
0
没帮助
0