IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp

Gå ner

Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp Empty Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp

Inlägg av Admin fre aug 08, 2014 5:23 am

Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp

På två miljarder mobil enheter en sårbar programvara som tjänar nätoperatörer att styra apparater igång. Med lite ansträngning kan angripare manipulera utrustningen obemärkt på avstånd och så, till exempel spela in trafiken.

Som Mathew Solnik och Marc Blanchou av Accuvant under Black Hat säkerhetskonferens 2014 deklarerade avsedda för over-the-air konfiguration av mobila enheter Mobile programvara vDirect av RedBend programvara ger flera svagheter. Genom missbruk av luckorna, kan en angripare skicka olika kommandon till enheten och manipulera så hållbart: Enligt Solnik några av de manipulationer överleva omstarter.

vDirect Mobile är kompatibel med den globala användningen av olika hårdvara och mjukvarutillverkare standard OMA DM (Open Mobile Alliance - Device Management). Nätoperatörer använder programvaran på cirka två miljarder mobila enheter såsom smartphones, mobila UMTS hotspots, bilar, M2M komponenter eller 3G/LTE moduler i notebook programvara för att exempelvis firmware-uppdateringar eller ändrade APN och proxyinställningar till enheten. Skicka Även den välkända mekanismen för att radera en borttappad mobil enhet kan genomföras via OMA-DM. Används programvaran på alla populära mobila plattformar som Android, Blackberry, iOS eller Windows Phone.

Hålig autentiseringsmekanism

Enligt säkerhetsexperter är den mekanism som används av Direct Mobile, med vilken operatören identifierar innan de utfärdar kommandon mot enheten, enkla omvälvning. Även om autentisering kräver överföring av enhetens ID och ett hemligt tecken är dock att enheten ID IMEI som är lätt fälla med en GSM-scanner som OpenBTS. Och hemligheten token är identisk för alla enheter i nätverket med respektive operatörerna.
Ett konkret exploatering kräver en femtocell, nanoBTS eller USRP B210. Med dessa enheter, ställer angriparen ett trådlöst nätverk. Efter alltid ansluta mobila enheter med den starkaste basstation bör alla enheter i närheten av den förmodade radiomast ansluta till nätverket kontrolleras av angriparen. Om detta händer, det finns en man-in-the-middle situation genom vilken bristen på effektiv autentisering via WAP (Wireless Application Protocol)-kommandon i WBXML (WAP Binary XML)-formatet kan skickas till mobila enheter. Dessa kommandon utlöser inte skärmmeddelanden eftersom meddelandena kan undertryckas enligt OMA-DM standard. Skjutas till enheten, till exempel, manipuleras eller APN proxyinställningarna, landar all trafik obemärkt av användaren när proxy kontrolleras av angriparen.
Mathew Solnik och Marc Blanchou kunde inte demonstrera öva sina kunskaper under föreläsningen på grund av tidsbrist. När de kontaktade innan tillverkaren RedBend programvara men nyligen släppt en säkerhetsuppdatering för sina sårbarheter i mjukvara kommer sannolikt att vara äkta. Den tid som varje nätoperatör distribuerar uppdateringen till de berörda kunderna enheter, forskarna kunde inte säga - i alla fall, är ett globalt problem av säkerhetsproblem.

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan

- Liknande ämnen

 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet