Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp
Sida 1 av 1
Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp
Black Hat 2014: Nätverksoperatörs programvara för fjärrstyrning av mobila enheter möjliggör övergrepp
På två miljarder mobil enheter en sårbar programvara som tjänar nätoperatörer att styra apparater igång. Med lite ansträngning kan angripare manipulera utrustningen obemärkt på avstånd och så, till exempel spela in trafiken.
Som Mathew Solnik och Marc Blanchou av Accuvant under Black Hat säkerhetskonferens 2014 deklarerade avsedda för over-the-air konfiguration av mobila enheter Mobile programvara vDirect av RedBend programvara ger flera svagheter. Genom missbruk av luckorna, kan en angripare skicka olika kommandon till enheten och manipulera så hållbart: Enligt Solnik några av de manipulationer överleva omstarter.
vDirect Mobile är kompatibel med den globala användningen av olika hårdvara och mjukvarutillverkare standard OMA DM (Open Mobile Alliance - Device Management). Nätoperatörer använder programvaran på cirka två miljarder mobila enheter såsom smartphones, mobila UMTS hotspots, bilar, M2M komponenter eller 3G/LTE moduler i notebook programvara för att exempelvis firmware-uppdateringar eller ändrade APN och proxyinställningar till enheten. Skicka Även den välkända mekanismen för att radera en borttappad mobil enhet kan genomföras via OMA-DM. Används programvaran på alla populära mobila plattformar som Android, Blackberry, iOS eller Windows Phone.
Hålig autentiseringsmekanism
Enligt säkerhetsexperter är den mekanism som används av Direct Mobile, med vilken operatören identifierar innan de utfärdar kommandon mot enheten, enkla omvälvning. Även om autentisering kräver överföring av enhetens ID och ett hemligt tecken är dock att enheten ID IMEI som är lätt fälla med en GSM-scanner som OpenBTS. Och hemligheten token är identisk för alla enheter i nätverket med respektive operatörerna.
Ett konkret exploatering kräver en femtocell, nanoBTS eller USRP B210. Med dessa enheter, ställer angriparen ett trådlöst nätverk. Efter alltid ansluta mobila enheter med den starkaste basstation bör alla enheter i närheten av den förmodade radiomast ansluta till nätverket kontrolleras av angriparen. Om detta händer, det finns en man-in-the-middle situation genom vilken bristen på effektiv autentisering via WAP (Wireless Application Protocol)-kommandon i WBXML (WAP Binary XML)-formatet kan skickas till mobila enheter. Dessa kommandon utlöser inte skärmmeddelanden eftersom meddelandena kan undertryckas enligt OMA-DM standard. Skjutas till enheten, till exempel, manipuleras eller APN proxyinställningarna, landar all trafik obemärkt av användaren när proxy kontrolleras av angriparen.
Mathew Solnik och Marc Blanchou kunde inte demonstrera öva sina kunskaper under föreläsningen på grund av tidsbrist. När de kontaktade innan tillverkaren RedBend programvara men nyligen släppt en säkerhetsuppdatering för sina sårbarheter i mjukvara kommer sannolikt att vara äkta. Den tid som varje nätoperatör distribuerar uppdateringen till de berörda kunderna enheter, forskarna kunde inte säga - i alla fall, är ett globalt problem av säkerhetsproblem.
På två miljarder mobil enheter en sårbar programvara som tjänar nätoperatörer att styra apparater igång. Med lite ansträngning kan angripare manipulera utrustningen obemärkt på avstånd och så, till exempel spela in trafiken.
Som Mathew Solnik och Marc Blanchou av Accuvant under Black Hat säkerhetskonferens 2014 deklarerade avsedda för over-the-air konfiguration av mobila enheter Mobile programvara vDirect av RedBend programvara ger flera svagheter. Genom missbruk av luckorna, kan en angripare skicka olika kommandon till enheten och manipulera så hållbart: Enligt Solnik några av de manipulationer överleva omstarter.
vDirect Mobile är kompatibel med den globala användningen av olika hårdvara och mjukvarutillverkare standard OMA DM (Open Mobile Alliance - Device Management). Nätoperatörer använder programvaran på cirka två miljarder mobila enheter såsom smartphones, mobila UMTS hotspots, bilar, M2M komponenter eller 3G/LTE moduler i notebook programvara för att exempelvis firmware-uppdateringar eller ändrade APN och proxyinställningar till enheten. Skicka Även den välkända mekanismen för att radera en borttappad mobil enhet kan genomföras via OMA-DM. Används programvaran på alla populära mobila plattformar som Android, Blackberry, iOS eller Windows Phone.
Hålig autentiseringsmekanism
Enligt säkerhetsexperter är den mekanism som används av Direct Mobile, med vilken operatören identifierar innan de utfärdar kommandon mot enheten, enkla omvälvning. Även om autentisering kräver överföring av enhetens ID och ett hemligt tecken är dock att enheten ID IMEI som är lätt fälla med en GSM-scanner som OpenBTS. Och hemligheten token är identisk för alla enheter i nätverket med respektive operatörerna.
Ett konkret exploatering kräver en femtocell, nanoBTS eller USRP B210. Med dessa enheter, ställer angriparen ett trådlöst nätverk. Efter alltid ansluta mobila enheter med den starkaste basstation bör alla enheter i närheten av den förmodade radiomast ansluta till nätverket kontrolleras av angriparen. Om detta händer, det finns en man-in-the-middle situation genom vilken bristen på effektiv autentisering via WAP (Wireless Application Protocol)-kommandon i WBXML (WAP Binary XML)-formatet kan skickas till mobila enheter. Dessa kommandon utlöser inte skärmmeddelanden eftersom meddelandena kan undertryckas enligt OMA-DM standard. Skjutas till enheten, till exempel, manipuleras eller APN proxyinställningarna, landar all trafik obemärkt av användaren när proxy kontrolleras av angriparen.
Mathew Solnik och Marc Blanchou kunde inte demonstrera öva sina kunskaper under föreläsningen på grund av tidsbrist. När de kontaktade innan tillverkaren RedBend programvara men nyligen släppt en säkerhetsuppdatering för sina sårbarheter i mjukvara kommer sannolikt att vara äkta. Den tid som varje nätoperatör distribuerar uppdateringen till de berörda kunderna enheter, forskarna kunde inte säga - i alla fall, är ett globalt problem av säkerhetsproblem.
Liknande ämnen
» Dålig USB: När USB enheter blir arg
» Gratis programvara gör drönare till trådlösa sniffers.
» Säkerhetsuppdatering: Windows Adressbok möjliggör fjärrkörning av kod (32-bit)
» Uppdatera - säkerhetsuppdatering: WDAC 6,0 (DNS) möjliggör fjärrkörning av kod (32-bit)
» Utveckling av IT-hot under det första kvartalet 2014
» Gratis programvara gör drönare till trådlösa sniffers.
» Säkerhetsuppdatering: Windows Adressbok möjliggör fjärrkörning av kod (32-bit)
» Uppdatera - säkerhetsuppdatering: WDAC 6,0 (DNS) möjliggör fjärrkörning av kod (32-bit)
» Utveckling av IT-hot under det första kvartalet 2014
Sida 1 av 1
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet
|
|