运营商的遥控软件继续将某些移动设备处于危险之中

在远程管理软件中找到的漏洞,载体坚持安装在智能手机上,其它移动设备的设备可能会使许多设备有所妥协的风险。

OMA设备管理(OMA- dm)协议允许运营商远程部署固件更新、更改设备数据连接设置、安装应用程序、锁定和擦除设备等,在广泛部署的客户端实现中发现了危险的安全漏洞。

OMA-DM功能因运营商而异,根据他们选择启用的功能,根据他们选择的功能。该技术本身是由第三方公司开发的,由制造商建造,进入旨在通过这些运营商销售的设备。

它不仅仅是拥有这项技术的手机内置,而且具有移动连接的其他设备,如笔记本电脑,移动热点以及越来越多的嵌入式设备,这些设备落入了物联网类别,包括汽车中的互联网。

基于丹佛的安全公司Accuvant的两位科学家Mathew Solnik和Marc Blanchou已经分析了通过美国和世界各国各国的运营商销售的Apple,Android和BlackBerry设备中的OMA-DM实现。他们发现多种漏洞,可以允许攻击者劫持远程管理功能并控制具有此技术的设备。

虽然两位研究人员上周谈到了上周的问题,但周三他们发布了有关在拉斯维加斯的黑帽安全会议的演示期间所确定的特定漏洞的细节。

他们的研究主要集中在一个名为Red Bend Software的公司的OMA-DM客户端实现上,据他们说,世界上70%到90%的运营商销售的手机都安装了该软件。研究人员估计,根据公共统计数据,大约有20亿个设备安装了某种OMA-DM软件。

研究人员说,控制控制红色弯曲客户端软件需要身份验证,可以通过HTTPS(HTTP安全)进行触发,可以通过特殊的WAP推送消息触发。然而,认证机制使用特定载波上的所有设备共享的设备IMEI(国际移动台设备标识)编号和静态秘密令牌,其中两者都可以容易地由攻击者获取。

此外,Solnik和Blanchou找到了绕过HTTPS要求的方法。一种方法利用SSL证书验证代码中的一个漏洞,该漏洞接受任何主机名的任何有效证书。另一种方法是欺骗设备使用软件代码中指定的仅http测试服务器并模拟这些服务器。

还有多种方法来潜在地攻击启用OMA-DM的设备,包括发送设备到设备WAP推送消息,使用运营商提供给第三方的WAP推送接口,并通过为附近设备设置Rogue蜂窝基站来连接instead of the real carrier’s network.

研究人员在房间里在播出的黑色帽子中运行了一个测试基站,尽可能地断电,以限制该地区的手机的影响范围。他们还使用了几层加密,以确保没有意外的设备实际连接到基站,并在观众中询问人们关闭他们的手机。

研究人员说,尽管采取了这些预防措施,但在演示期间,仍有70部手机试图连接到流氓基站,并强调以这种方式劫持移动设备连接相当容易。他们还表示,即使是3G或LTE设备,也有可能通过干扰该地区的3G和LTE频率而被骗连接到GSM基站。

OMA-DM功能本身可以被滥用来修改APN和代理设置、更改路由和首选网关设置、安装应用程序等等。然而,由于该功能不同于运营商,研究人员专注于识别Red Bend软件代码中的内存破坏漏洞,从而允许他们在设备上实现远程代码执行,而不管运营商强制定制。他们还成功击败了iOS和Android上的反剥削防御。

在智能手机管理代码运行在用户空间中(内核之外)像其他应用程序一样,但有一个特权接口baseband-the固件控制手机的无线电通讯使利用OMA-DM软件攻击者可以去更深的利用基带漏洞,研究人员说。

在美国,通过主要运营商销售的四个Android设备中的三个拥有这项技术,而iOS设备仅在Sprint,Solnik和Blanchou表示。BlackBerry设备也在大多数U.S.运营商上。研究人员告诫说,问题是全球性的,因为他们在多个国家的运营商中测试了手机,但他们拒绝命名它们,因为它们仍然在与其中一些人负责披露的过程中。

据他们说,由Red Bend以外的公司开发的OMA-DM客户端软件也容易受到攻击,因为大多数实现,包括Red Bend的实现,都有相同的代码基础——一个名为SyncML Reference Toolkit的开源项目,自2004年以来就没有更新过。

据研究人员介绍,已通知Red Bend软件并为制造商提供了补丁。

“自6月中旬收到这份报告以来,Red Bend已与其客户合作,并确认所有已识别的风险已被减轻,”该公司在关于其网站的陈述.“提供给我们客户的所有新版本的vDirect Mobile都包含这些缓解措施。”

研究人员表示,对Sprint上的iOS设备的风险在很大程度上减轻了。但是,解决Android设备上的问题取决于制造商将发出更新,并且运营商将它们分发给受影响的客户。

由于Android生态系统的碎片,OMA-DM攻击的风险可能会持续一段时间。某些受影响的设备甚至可能不再支持,并且可能不会接收补丁。

历史表明,一些漏洞会影响Android设备已经徘徊在几个月甚至几年主要是因为开发和分发补丁涉及多方,从Android操作系统开发商本身到设备制造商、运营商,有时甚至是应用开发商。

加入网络世界社区有个足球雷竞技app脸谱网linkedin对自己最关心的话题发表评论。

版权所有©2014 IDG ComRaybet2munications,Inc。

SD-WAN买家指南:向供应商(和您自己)提出的关键问题