今年在拉斯维加斯举行的黑帽大会上,我们展示了针对短信服务(SMS)的攻击技术。演讲重点探讨了利用SMS危害移动安全的不同方式。我们很高兴能在本月底的BlueHat v9会议上提供更新版本的演讲内容,并认为无法到场的BlueHat博客读者可能会对演讲中的关键材料概述感兴趣。
为何选择攻击SMS - 当我们开始研究SMS时,有两个特点立即引起了我们的注意:首先,SMS提供的功能远不止人们熟悉的简单文本消息。例如,SMS可用于触及其他丰富的攻击面,如图形库和视频编解码器——这两个领域过去存在大量漏洞。其次,SMS始终处于开启状态(随时可被攻击)。SMS消息通过网络的寻呼信道传递到手机,该信道也用于通知手机重要信息(如来电)。因此,很难让手机不接收SMS,因为手机必须始终监听该接口。此外,网络会尽力将SMS传递给接收者,这使得攻击更容易。即使目标离线或不在服务区,攻击者也不受影响,因为网络通常会存储攻击消息直到目标上线后传递。
攻击类型 - 我们将讨论的攻击分为三类:实现漏洞、配置缺陷和架构问题。
第一类攻击涉及手机消息软件的实现缺陷。我们最初假设触发的任何崩溃可能仅限于消息应用程序。但令人惊讶的是,崩溃通常发生在更底层,会导致手机的无线电接口离线,进而阻止手机拨打/接听电话和SMS,有时甚至在设备多次重启后仍受影响。
第二类攻击是针对多个移动设备配置缺陷的案例研究。在移动领域,责任划分与传统应用安全不同:运营商、硬件OEM和操作系统供应商三方共同参与。当软件中发现漏洞时,责任方会发布补丁。但现实情况表明,任何一方对设备配置的更改都可能导致最终产品采用不安全配置。
第三类攻击涉及SMS的安全架构。如前所述,手机上的许多管理功能都使用SMS。例如语音邮件通知——运营商可通过特制SMS通知用户有待接听的语音邮件。大多数手机会执行管理操作(如向用户弹出通知)来响应此消息。显然,此类管理消息应仅由运营商的设备生成和发送。但在研究中我们发现,作为运营商网络中的对等设备,我们能够发送多种管理类SMS消息,其中某些类型的消息可能对手机产生重大安全影响。
结论 - SMS和移动设备整体为未来安全研究提供了引人入胜的领域,尤其是随着移动设备存储的信息日益敏感。我们期待在BlueHat会议上更深入地探讨本文中初步介绍的这些主题。
- Zane Lackey (iSEC Partners), Luis Miras (独立安全研究员)