E安全4月11日讯 研究人员拉尔夫·韦恩曼称发现基带0day漏洞,数以百万计的手机和笔记本电脑面临潜在的攻击风险。
韦恩曼是安全公司Comsecuris的总经理,他披露了影响华为手机、笔记本WWAN模块和物联网组件的基带0day漏洞。
基带是用于智能手机连接到蜂窝网络进行语音呼叫和传输数据的固件。攻击者可以利用基带漏洞监听移动通信,控制设备拨打电话并发送短信给收费号码,或渗漏数据。
韦恩曼上周在渗透会议上披露了该基带漏洞。攻击者可以通过无线电利用该漏洞对受影响的设备执行内存破坏攻击。所幸的是,这类攻击执行难度较高。
华为荣耀智能手机多个版本受基带0day漏洞
这个基带漏洞出现在HiSilicon Balong集成4G LTE调制调解器(Modem)中。此调制调解器是由海思半导体公司(Hisilicon Technologies)生产的麒麟应用处理器。目前,华为荣耀智能手机多个版本在使用该固件,包括P10、华为Mate9、荣耀9、7、5c和5。
韦恩曼认为,数百万的华为荣耀智能手机可能面临此攻击风险。他介绍了他在麒麟应用处理器中发现的多个基带漏洞。该基带比其它基带更易被利用。由于基带厂商公布了基带源代码。因此该基带植入的展延性不仅对设备实验有用,还可以用于网络测试。
韦恩曼推测,海思可能在华为H60 Linux内核数据相关开发人员Tar存档文件中发布了错误的麒麟源代码。
韦恩曼的多个多个针对手机的攻击场景演示
在第一个攻击场景中使用开源软件OpenLTE(攻击者用来模拟网络运营商)建立了伪基站。攻击者可以通过无线电发送特制数据包,触发LET堆栈中的栈缓冲区溢出,从而致手机崩溃。一旦手机重启,攻击者就可以持久安装Rootkit。
在第二个攻击场景中,韦恩曼用手机和私钥对数据进行了物理访问,从而将恶意攻击安装到该固件上。韦恩曼指出,在这个攻击场景中,需要获取运营商和SIM卡上的储存的密钥信息,以便通过手机和网络之间的相互认证。如果缺乏密钥信息,基站无法冒充设备的合法网络。
韦恩曼解释称,该基带中运行的LUA脚本解析器进一步提供了攻击选择。为了避免威胁攻击者大肆利用该技术,韦恩曼未透露技术细节,因此当前只选择披露低危漏洞。
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com0day
文章评论