CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

220505.com

2017年5月22日 1085点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

iPhone短信欺骗漏洞披露

radiowar2012-08-22共87354人围观 ,发现 5 个不明物体无线安全终端安全

警告:禁止利用文中提到的内容、原理发布任何漏洞利用工具,后果自负。

(国内骗子都那么多了,大家都积点德吧)

漏洞简介:

4天前Pod2g发文Never trust SMS: iOS text spoofin

http://pod2g-ios.blogspot.com/2012/08/never-trust-sms-ios-text-spoofing.html

该漏洞能影响所有iOS 版本包括最新的iOS 6 beta 4。

并发布利用程序:https://github.com/pod2g/sendrawpdu/,但这个并不是可利用的工具,只是一个使用命令行模式下PDU模式发送SMS的工具,其中的欺骗代码没有给出。而且此类工具很多,并且这个程序也只是由sendmodem http://code.google.com/p/iphone-elite/修改而来。

漏洞描述:

发送短信常用两种模式Text(文本)和PDU(Protocol Data Unit,协议数据单元)模式,此漏洞通过PDU模式发送SMS,并在UDH (User Data Header)中插入自定义回复地址的号码。这样构造出来的SMS后发给iPhone用户,在iPhone短信应用里收到的SMS ,来源就是自定义过的“回复地址”号码,并且当iPhone用户回复的时候,也会直接回复到这个自定义的号码而不会给真实的发送者回复。

漏洞影响:

在国内的话,会被各种垃圾短信、诈骗团伙等利用,还有更邪恶的社会工程学。

案例1:伪造一个目标用户的朋友号码,发一些绝交的内容。

案例2:给某个公司的网站管理员发送获取密码的短信,并伪装成该公司领导手机号,短信中明确指出在外边不方便,要将密码发送到xxxx@xxx.com ,勿回短信。

漏洞防御:

苹果目前没有修补该漏洞,以后会不会,我觉得会根据漏洞利用的广泛程度。有人说开启iMessage可以防御?但测试依然可以利用漏洞。个人用户如何御?我遵循五不原则:不听、不看、不信、不转帐、不汇款(没错就是银行ATM机边上天天播放的那段…..),有条件的同学可以暂时换个手机,目前安卓、Nokia等系列非iOS系统并没有发现该问题,如果有人测试安卓或其他系统存在该问题请给出手机型号、系统版本,方便预警。

漏洞利用过程:

繁琐的AT操作SIM命令和PDU的内容不说了,相关文章也很多。如 http://hi.baidu.com/shadowex/item/629b32549c2696beacc857c1

翻阅3GPP标准中SMS部分http://www.3gpp.org/ftp/Specs/html-info/23040.htm随便找个09年或者最新的都可以。

其中有一段提到回复地址会被滥用

NOTE:      Despite the fact that MMI aspects of the ME are out of the scope of the present document, it must be mentioned that this mechanism might open the door to potential abuse. It is desirable that the user is made aware in some way that the reply address of the incoming message is different from the originator’s one, and that the user is presented with the original TP-OA address to identify the sender of the SM .

UDH各位置标识,其中22就是利用关键的地方。

当知道了原理之后,我们就可以利用Baseband命令直接操作SIM ,以PDU模式发送SMS.如果手头没有其他工具就先编译sendrawpdu,我的XCODE版本有问题,无法编译,直接将main.c扔到iPhone里编译(之前已存在编译环境gcc、头文件等),代码需要小改动。

代码编译完后

gcc -o raw main.c

运行如下

root# ./raw

usage: ./raw <pdu data>

直接把生成的PDU传入程序。PDU的Encode和Decode网上代码、程序都很多。如 http://rednaxela.net/pdu.php

root#./raw 0001000791680180F60004027965

等待一会过程比较慢长。(该段PDU的含义是给10086发送内容为ye的短信,正常短信)

发送成功后,测试插入UDH,刚开始研究对UDH还不太熟悉,搜了下现成的工具目前只有那么一款支持插入UDH(google能搜到这里不提了),生成PDU时加上UDH自定义的回复地址,再次测试

root#./raw 0041000B813108108300F0000807004F60597D554A

(这条PDU含义为给13800138000发送”你好啊”,正常短信)

root#./raw 0041000B813108108300F000080E07220505800110F04F60597D554A

(这条PDU含义为给13800138000发送”你好啊”,并且UDH的回复地址修改成10010)

这样13800138000的iPhone用户,就会收到一条10010发来的”你好啊”短信。

UDH各标识的具体值为:

USER DATA LENGTH : 14 octets, 7 UCS2 chars

UDH LENGTH : 7 octets
UDH : 22 05 05 80 01 10 F0
UDH ELEMENTS : 22 - Reply Address Element
5 (0×05) Bytes Information Element
Answer to 10010
USER DATA (TEXT) : <CJK Unified Ideographs>
你好啊
4F 60 59 7D 55 4A

以下是我给自己发的测试。

这里的10086就是UDH中的回复地址,被iPhone识别成发信者了。

相关漏洞:

2008年的时候ITSX的研究员就发现过,因PDU畸形数据而导致的dos问题,使用者接收到畸形数据的SMS就会导致系统崩溃。当时影响诺基亚3310、3330、6210系列手机。

文章转载自RadioWar

radiowar

radiowar31 篇文章等级: 6级
|
|
  • 上一篇:无线Hacking之D.O.S与AP欺骗
  • 下一篇:从现实中的案例关注RFID消费终端安全风险
发表评论

已有 5 条评论

  • thanks (8级)FreeBuf常务处主任 2012-08-22回复1楼

    原来如此,RadioWar牛叉。。 :eek:

    亮了(4)
  • fly 2012-08-22回复2楼

    学习了,感谢分享

    亮了(1)
  • 笑天哒-灵兽 2012-08-22回复3楼

    哈哈 怕你找不到我。。立马我 又搬回来了。。

    亮了(1)
  • Taski11er 2012-08-23回复4楼

    转发微博

    亮了(1)
  • Win32Hack (1级)如今对技术的狂热,不知多年后,还是否存在? 2013-06-09回复5楼

    专业户

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

radiowar

radiowar

国内首个公开专注研究无线类安全团队

31 篇文章183 条评论

相关阅读

  • 【快讯】当心!这段5秒的视频能让所有iPhone崩溃!
  • 攻击者使用“非恶意软件”也能识别,来看看这个即将在RSA 2017上发布的新技术
  • 对匿名社交应用Yik Yak的安卓APP逆向之旅
  • 手机系统升级可能会“唤醒”潜藏的恶意软件
  • 26款优秀的Android逆向工程工具

特别推荐

关注我们 分享每日精选文章

不容错过

  • 密码重置漏洞那点事儿lanlan2013-12-25
  • 做一名无线黑客,这些装备你必须有mobier2015-06-01
  • Trustwave:中国制GSM语音网关存在Root权限后门cxt2017-03-05
  • 新手指南:DVWA-1.9全级别教程之SQL Injectionlonehand2016-11-27

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me