来自11个OEM的智能手机通过隐藏的AT命令易受攻击

一组安全研究人员发现,来自11家智能手机厂商的数百万台移动设备很容易受到使用AT命令进行的攻击。

AT(ATtention)命令或Hayes命令集是20世纪80年代早期开发的短串命令集合,旨在通过电话线和控制调制解调器传输。可以将不同的AT命令字符串合并在一起,以告知调制解调器拨号,挂断或更改连接参数。

普通用户不知道的是,现代智能手机中包含一个基本的调制解调器组件,允许智能手机通过其电话功能连接到互联网等等。

虽然国际电信机构已经标准化了基本的AT命令,规定了所有智能手机必须支持的列表,但供应商还为自己的设备添加了自定义AT命令集 - 可以控制一些非常危险的手机功能的命令,例如触摸屏界面,设备的摄像头和更多功能。

研究人员分析了数以千计的Android固件映像

在大规模和突破性的研究中,来自佛罗里达大学,斯托尼布鲁克大学和三星研究美国的11名科学家组成的团队研究了现代Android设备目前支持哪些类型的AT命令。

该研究团队分析了来自11个Android OEM的超过2,000个Android固件映像,如华硕,谷歌,HTC,华为,联想,LG,LineageOS,摩托罗拉,三星,索尼和中兴。

他们说,他们发现这些设备支持超过3,500种不同类型的AT命令,其中一些命令可以访问非常危险的功能。

有些手机通过USB接口暴露AT命令

这些AT命令都通过手机的USB接口暴露,这意味着攻击者必须获得用户设备的访问权限,或隐藏USB基座,充电器或充电站内的恶意组件。

一旦攻击者通过USB连接到目标手机,他就可以使用手机的一个秘密AT命令重写设备固件,绕过Android安全机制,泄露敏感设备信息,执行屏幕解锁,甚至只通过使用AT命令。

在最理想的情况下,这些AT命令仅在手机的USB调试功能启用时才可用,但研究人员表示他们发现许多设备的攻击者可以直接访问AT命令,即使手机已进入锁定状态。

“在许多情况下,这些命令完全没有记录,”佛罗里达大学赫伯特韦特海姆工程学院副教授,研究团队成员凯文巴特勒说,他透露OEM的文档甚至没有提及他们的存在。

下面的两个视频为基于AT的攻击提供了一个简单的解释,但也对LG智能手机的演示攻击发现通过AT命令暴露许多内部电话功能。

如上面的视频所示,最大的危险是攻击者模仿触摸屏点击的能力,允许入侵者完全控制设备并安装恶意应用程序以进行进一步监视。

“这基本上就像在你的手机上有鬼用户,”巴特勒说。

电话供应商已收到通知

该研究小组表示,它已通知所有供应商,他们发现这些供应商通过手机的USB接口暴露了AT命令。他们还发布了一个网站,其中包含他们发现暴露AT界面的手机型号和固件版本数据库

研究人员仅通过USB接口测试了对Android设备上AT命令集的访问。他们还计划测试Apple设备,但也可以通过远程访问向量(如手机的WiFi或蓝牙连接)提供AT命令。

该团队还发布了一个Shell脚本,他们在研究期间使用它来检查Android固件并查找包含AT命令的字符串。该脚本可在GitHub上获得

这不是同类中的第一部作品。它已经相识多年的是Android设备很容易受到通过AT命令进行攻击[ 123 ],但这项研究是最全面的更新。

有关此研究的更多详细信息,请参阅题为“ 跨越注意:Android生态系统中AT命令的全面漏洞分析 ”的研究论文。研究人员在8月中旬在美国巴尔的摩举行的Usenix安全研讨会上发表了他们的白皮书。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/smartphones-from-11-oems-vulnerable-to-attacks-via-hidden-at-commands/

扫码关注云+社区

领取腾讯云代金券