一條純文字短信,足以將三星S5和S4手機恢復(fù)出廠設(shè)置,很可能連著用戶數(shù)據(jù)也一起沖走了。而且,因為該攻擊利用了安卓系統(tǒng)漏洞,其他廠商也面臨風(fēng)險。
該漏洞的存在,意味著攻擊者可以發(fā)送WAP配置消息,受影響設(shè)備一旦收到該消息,用戶不需要點擊鏈接便會中招。
讓受影響設(shè)備陷入重啟循環(huán)的攻擊,同樣可以通過一條好的配置短信恢復(fù)到穩(wěn)定狀態(tài),為勒索軟件攻擊打開了一條康莊大道。更新版本的三星S6和S7機型,將不再盲目接受通過該已有17年歷史的短信協(xié)議所發(fā)送的消息。
發(fā)現(xiàn)該漏洞的兩名研究員滲透了第三方系列設(shè)備,闡述該安卓SMS和WAP漏洞的攻擊界面。兩個漏洞結(jié)合,可產(chǎn)生拒絕服務(wù)攻擊,強制沒打補丁和沒root過的手機恢復(fù)出廠設(shè)置。
root過的三星設(shè)備可進(jìn)入安卓調(diào)試橋(adb)設(shè)置來刪除惡意配置文件:default_ap.conf
最近幾年,利用安卓設(shè)備漏洞的復(fù)雜性以及有所提升,很多時候都需要一系列漏洞的組合才能達(dá)到想要的效果。該案例也不例外,想要產(chǎn)生可用的攻擊方法,得組合使用2個漏洞,再結(jié)合對該專用消息格式的深入理解。
兩名研究員還詳細(xì)解釋了攻擊原理,發(fā)現(xiàn) OMA CP (開放移動聯(lián)盟客戶端配置)短消息根本沒有身份驗證的保護(hù)。他們還發(fā)現(xiàn)了三星S5及以下機型存在有遠(yuǎn)程代碼執(zhí)行漏洞,以下CVE中有詳細(xì)描述:
CVE-2016-7988——SET_WIFI廣播接收器無權(quán)限CVE-2016-7989——安卓運行時未處理的ArrayIndexOutOfBounds異常CVE-2016-7990——libomacp.so整數(shù)溢出CVE-2016-7991——omacp應(yīng)用無視 OMA CP 消息中的安全域鑒于此攻擊可實現(xiàn)的“恢復(fù)/重置”效果,不難想象其可被利用并進(jìn)行潛在的勒索軟件攻擊。三星的安全更新已放出,順帶還解決了其他幾個漏洞。由于手機已成為我們的日常設(shè)備,建議用戶優(yōu)先安裝這幾個更新。
這些漏洞如何應(yīng)用到其他手機上的問題,兩名研究員并未透露,留待其他黑客自行分析。漏洞于去年6月份提交給三星,8月份被解決,11月7日放出補丁,連夜就公布了漏洞。