一条纯文本消息就足以将三星 S5 和 S4 手机重置为出厂设置,用户数据也可能随之丢失。而且由于此次攻击利用了 系统漏洞,其他制造商也面临风险。

该漏洞的存在意味着攻击者可以发送WAP配置消息,受影响的设备一旦收到该消息,用户即使没有点击链接也会受到攻击。

让受影响设备陷入重启循环的攻击也可以通过配置良好的短信恢复到稳定状态,从而为勒索软件攻击开辟道路。三星 S6 和 S7 型号的更新版本将不再盲目接受通过已有 17 年历史的短信协议发送的消息。

发现该漏洞的两名研究人员入侵了一系列第三方设备,并解释了 SMS 和 WAP 漏洞的攻击面。这两个漏洞结合起来可以产生拒绝服务攻击,并迫使未打补丁和未 root 的手机恢复出厂设置。

获得 root 权限的三星设备可以进入 (adb) 设置来删除恶意配置文件:.conf

近年来, 设备漏洞利用的复杂性不断增加,很多情况下需要多个漏洞的组合才能达到预期的效果。本案也不例外。为了产生可用的攻击方法,必须将两个漏洞组合在一起,并结合对专用消息格式的深入了解。

两位研究人员还详细解释了攻击原理,并发现OMA CP(开放移动联盟客户端配置)短信根本没有身份验证保护。同时发现三星S5及以下机型存在远程代码执行漏洞,该漏洞在以下CVE中有详细描述:

鉴于该攻击能够实现“恢复/重置”的效果,不难想象它可以被利用并用于潜在的勒索软件攻击。三星的安全更新已经发布,其他几个漏洞也已得到解决。由于手机已成为我们的日常设备,建议用户首先安装这些更新。

两位研究人员并未透露这些漏洞如何应用到其他手机上,留给其他黑客自行分析。该漏洞去年 6 月提交给三星,8 月解决,11 月 7 日发布补丁,漏洞一夜之间公布。

---

在订阅号里长按公众号即可“置顶”

相关文章