美國佛羅里達大學、石溪大學與三星的研究員共同發表了網路安全研究論文,內容提到在1980年代設計用來控制數據機的AT命令,現在仍被大量的使用在Android智慧型手機上,來提供強大的控制功能,駭客可以使用這些未受保護的命令,繞過Android安全機制,執行覆寫韌體等高權限工作。

AT(ATtention)命令在1981年被提出,作為控制數據機的指令。當數據機在數據模式接收了這些命令,將能進行選擇通訊協定、設置線路速度、撥號或是掛斷電話等功能。從20世紀1980年代以來,AT命令成為控制數據機的主流方法,由國際電話聯盟以及歐洲電信標準協會等機構頒布標準化的AT命令。

智慧型手機配備了具備數據機功能的蜂巢式基頻處理器(Cellular Baseband Processor),讓裝置可以和蜂巢式網路通訊,並且接收AT命令進行配置。研究人員發現,除了標準的數據機命令,有部分Android裝置製造商客製化了專有的AT命令,這些擴充的AT命令通常不會呼叫電話相關功能,而是用於存取裝置上的其他資源。

研究人員從11個供應商的2,000多個Android智慧手機韌體映像檔中,系統性的取出了3,500個AT命令,並使用USB連接埠測試其中4個供應商的8款Android裝置,發現這些AT命令提供強大的控制功能,包括覆寫硬體韌體、繞過Android安全機制、洩漏裝置敏感資訊、解鎖螢幕,甚至使用AT命令就能觸發螢幕點擊事件。AT命令介面提供大量無限制的功能,向駭客暴露Android設備上的廣泛攻擊面。

研究人員發現,在部分的Android智慧型手機上,雖然沒有啟用USB除錯功能,卻仍可以透過USB存取AT命令,而且不少裝置還不會對此動作進行身分驗證,甚至在螢幕未解鎖的情況就能執行AT命令,即便手機USB處在僅供充電模式仍然無法阻擋AT命令。而這也代表,當沒有警戒心的使用者將電話插上USB連接埠進行充電或是資料傳輸,就可能受到AT命令序列攻擊。

研究團隊無法針對所有供應商的裝置都進行測試,但目前至少發現LG裝置存在編號LVE-SMP-180001的漏洞。不過,研究團隊目前都還僅是針對AT命令的USB連接埠近端攻擊進行研究,因此AT命令也可能可以被用於遠端攻擊上,研究團隊提到,藍牙以及基頻介面也需要注意。

 


Advertisement

更多 iThome相關內容