基帶0day漏洞可攻擊數百萬部華為手機
安全公司Comsecuris的安全研究員Ralf-Phillip Weinmann周四透露:未公開的基帶漏洞MIAMI影響了華為智能手機、筆記本WWAN模塊以及loT(物聯網)組件。在其中一種攻擊方案中,攻擊者可以對這些設備進行內存破壞的攻擊。不過,攻擊成功需要的條件很難具備,這大大降低了公共受攻擊的可能性。
數千萬的華為智能手機可被輕易攻擊
Weinmann表示,這一個基帶漏洞是HiSliconBalong晶元組中的4G LTE數據機(譯者註:俗稱貓)引發的。Hisilion科技是華為的一個子公司,同時Balong應用處理器叫做:Kirin。這些有漏洞的固件存在於華為榮耀系列手機中,包括:P10,MATE9,榮耀9,7,6以及5c。
研究人員無法具體確定有多少設備受到了這個漏洞的影響。他們估計有數千萬的華為智能手機可能收到攻擊。僅在2016年第三季度銷售的3300萬元的智能手機中,其中就有50%使用了這個晶元。
基帶是蜂窩數據機製造商使用的固件,用於智能手機連接到蜂窩網路,發送和接收數據,並進行語音通話。據近期研究基帶漏洞的Weinmann表示,基帶漏洞使數據機面臨一系列危險。
攻擊者可以通過基帶漏洞監聽手機通信,撥打電話,發送簡訊,或者進行大量隱蔽,不為人知的通信。Weinmann概述了Kirin應用處理器中發現的幾個基帶漏洞,並將其作為一個新的值得安全社區關注的易受攻擊的例子。
除了華為,HiSilicon的數據機也存在問題
除了華為,一家領先的計算機製造商也使用了HiSilicon Balong數據機,製造的計算機數量沒有公開,同時,這一數據機還將用於多個loT(物聯網)以及智能汽車當中。
weinmann說道,
對於其他基帶攻擊來說,這種基帶攻擊相對簡單。為什麼呢?我也不知道這是否是意的,但是供應商確實發布了基帶的源代碼,這很不可思議。此外,這種基帶可植入的拓展性對攻擊實驗以及網路通信都很方便。
Weinmann懷疑,HiSilicon可能無意中發布了kirin固件的源代碼,作為與華為H60 Linux內核數據相關的開發者數據存檔的一部分。再進一步的分析,能夠在基帶的POSIX兼容操作系統中找到其他的漏洞。
華為對這一漏洞並沒有作出回復。在weinmann的調查中,他確定在基帶中使用了VxWorks系統,並且他找到了命令執行程序:C-shell。」當我發現C-shell時,我感到非常奇怪,C-shell的功能並不完全,它只允許你調用導出的函數。」
儘管C-shell存在上述的限制,但是它可以轉儲和修改內存,獲取任務信息,開始新的任務,並且從標準輸入中載入動態內核模塊。在Weinman的演講中,他展示了幾種方法來攻擊手機,比如:在android平台不可見的重用IMS網路功能進而從基帶中建立數據連接。
自2011年,在他的黑帽大會的演講中,Weinmann就指出要防禦這樣的基帶攻擊,因為在之前他已經發現了高通以及英飛凌科技在Iphone以及安卓上運行的手機晶元固件都存在漏洞。
現在講述的這個攻擊是很複雜的,並且還涉及到使用」OpenLTE」開源軟體進行搭建偽基站,用於欺騙運營商。然後它就可以傳送特製數據包,對LTE堆棧進行緩衝區溢出攻擊。這會讓手機重啟,並且能夠允許攻擊者安裝rootkit或者後門,進而持久性的控制設備。
另一種攻擊方案需要在真實環境中接觸到手機,獲得運營商私鑰,以及有在固件中安裝軟體的能力。「它需要有運營商和SIM卡存儲的密鑰材料,以便通過手機和網路之間的相互認證。沒有這種關鍵信息,基站就不能成為設備的合法網路。「因此,在這種情況下,這是一個低危漏洞。
Weinmann能夠通過使用幾年前Intel Galoleo附帶的VxWorks7.0版本創建自己的VxWorks環境,從而降低測試成本以及測試難度。他說,這是一個在基帶運行的,可以進一步探索的Lua腳本。
考慮到使非法攔截無線運營商使用的許可頻率是違反法律的,所以對這項技術的攻擊性測試也是存在風險的。Weinmann表示,關於漏洞的具體細節需要等到華解決以及修復了這一漏洞之後才能展示。現在只能公開較低級別的攻擊結果,更嚴重的漏洞敬請期待。
如若轉載,請註明原文地址:t基帶0day漏洞可攻擊數百萬部華為手機 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※華為手機升級emui5.0之後,固件占內部存儲空間5-10G正常嗎?
※華為剛剛發布了ascend P7,我有些問題與大家交流?
※即使62%的專利被判無效,對三星的影響也是微乎其微
※華為進軍美國用戶不買單 雷軍為何有信心讓小米在美國大賣
※華為首款全面屏手機麥芒6,價格親民值得入手