安全研究人員Collin Mulliner及Charlie Miller準備在周四(7/30)舉行的黑帽駭客會議上揭露iPhone及Android的簡訊(SMS)漏洞,這些漏洞可能導致行動裝置無法上網,甚至清除使用者預設的PIN碼。

研究人員說明,簡訊服務遠比使用者所想的複雜,因為它除了可讓使用者用來傳送簡訊外,也被用來執行其他任務,例如語音郵件通知、多媒體簡訊、遠端手機配置或無線應用協定(WAP)等。為了執行這些任務,簡訊服務支援含有額外控制資訊的二元訊息傳送,使得簡訊服務更形複雜,複雜經常造成實作錯誤,實作錯誤則會導致安全問題。

這兩名研究人員設計了簡訊注射架構(SMS injection framework),在手機上的serial lines及多工器(multiplexer)間新增了injection層,以利用手機數據機及電話層間的通訊執行中間人攻擊。

他們同時在iPhone、Android及Windows Mobile平台上進行測試,已證實iPhone及Android上含有安全漏洞,並仍在尋找Windows Mobile的漏洞。

研究人員所測試的iPhone平台為2.2及2.2.1版,發現了兩個漏洞,其中一個漏洞可以讓iPhone的視窗管理功能SpringBoard無法運作,因而中斷當時iPhone上所執行的任何應用程式,該漏洞可用來進行阻斷式服務攻擊;另一個iPhone漏洞則是影響了管理iPhone網路連結的CommCenter,針對該漏洞的攻擊可讓使用者完全無法使用電信網路的任何服務,包括接收或撥打電話在內。

在Android 1.0、1.1及1.5上則發現若干漏洞,其中有一個漏洞同時出現在上述版本,該漏洞可干預電話技術程序,類似iPhone上的CommCenter漏洞,可將Android用戶踢出電信網路,而且清除了使用者的PIN碼。

過去已出現不少簡訊相關的安全問題,從當機到重新啟動裝置,或是讓手機無法再接收簡訊等,研究人員認為讓簡訊安全問題更為惡化的原因為它是一always on的技術,只要手機進入行動網路就能傳送簡訊到手機上,同時也顯少有電信營運商會過濾簡訊內容。

研究人員表示,迄今多數的簡訊安全問題都是使用者意外發現的,目前仍無簡訊實作的系統性分析的原因之一為傳送簡訊是需要成本的,同時缺乏存取簡訊實作程式碼的管道讓所有測試都採用黑箱手法而必須發送大量的簡訊,如今他們呈現了一個新的方式,不用透過發送簡訊就能進行簡訊實作的漏洞分析。(編譯/陳曉莉)

熱門新聞

Advertisement