早在打字机是高科技的时候,制造商只需要担心将钥匙放在正确的位置并将成品交付给客户。 如今,一切都已联网,制造商突然要承担更多的责任。
现代高科技制造商需要能够在离开工厂很长时间后修改其设备上的设置。 为此,许多流行的无线产品(包括手机)的创造者使用隐藏的命令来远程控制设备。
在他们的Black Hat演示中,Mathew Solnik和Marc Blanchou表示,这些隐藏的控件可在全球超过20亿个设备中找到。 不仅是智能手机,还有功能手机,笔记本电脑,嵌入式M2M设备甚至汽车。 蜂窝无线电几乎可以解决任何问题。 您可以说这将是一个重要的演示,因为建议与会者多次关闭电源,而不仅仅是使他们的蜂窝设备静音。
这个怎么运作
演示者说,这些远程控制功能是运营商强制要求的。 索尔尼克说:“如果希望它做X或Y,他们将其交给制造商,然后他们便满足了这些要求。”他解释说,这些工具大多数都属于OMA管理类别。
这些控件可以做什么? 大多数产品旨在消除运营商担心的问题,例如手机上的网络设置。 有些功能更强大,并且可以远程擦除设备,锁定设备,安装软件,删除软件等。
当然,在“黑帽”中,一切都被拆散了。 演讲者说,通过解构这些隐藏的控件,他们发现了可以利用的潜在缺陷。 通过将这些工具中的漏洞放在一起,演示者说他们能够在Android设备上远程执行代码,甚至可以对全新库存的iPhone进行空中越狱。
实际利用这些漏洞,甚至进行测试,除了技术知识外,还需要一些独特的硬件。 演讲者解释说,有时有必要欺骗他们的测试电话以使其认为它们在真实的蜂窝网络上,而不仅仅是Wi-Fi。 其他时候,他们不得不阻塞LTE频段,以诱使电话使用更容易利用的不同无线电。
不幸的是,现场演示的恶魔阻止了Solnik和Blanchou在舞台上实际表演魔术。 值得庆幸的是,他们向他们许诺了演示攻击的视频。
你有危险吗?
他们发现的漏洞影响了大多数网络和平台上的电话:GSM,CDMA,LTE,Android,Blackberry,嵌入式M2M设备和iOS。 尽管存在影响所有这些平台的基础软件,但是要弄清楚究竟哪个漏洞或哪些隐藏工具可用的细分却有些棘手。 例如,美国大多数Android运营商都确实使用了这些隐藏控件,但只有Sprint在iOS上使用它们。
幸运的是,研究人员说,他们已将发现的漏洞透露给运营商和软件开发人员。 补丁程序已经在发挥作用,或者将很快发布。
这并不是唯一一个涉及大规模控制移动设备的工具的话题。 Black Hat的另一个演示文稿表明,几乎所有MDM软件都存在潜在的漏洞,并且可能会制造出更多无法解决的问题。
尽管Solnik和Blanchou检验的基础工具不是完全MDM,但已经足够接近了。 但是真正表明的是,这些自上而下的控制模型可能没有我们想象的安全。