iPhone和Android手機(jī)添新漏洞變成遠(yuǎn)程監(jiān)聽器
1月18日消息,據(jù)國外媒體報道,黑客可以通過手機(jī)的無線通信固件控制iPhone或Android設(shè)備。距離蘋果iPhone首次被黑客攻擊已經(jīng)3年多了,計算機(jī)安全專家發(fā)現(xiàn)了一種新的方法攻擊手機(jī),這很可能將成為蘋果和使用Google Android軟件的智能手機(jī)制造商接下來最頭疼的問題。
盧森堡大學(xué)的研究學(xué)者Ralf-Philipp Weinmann表示,他計劃在下周美國舊金山舉行的黑帽安全大會上公布他最近的研究結(jié)果,通過在iPhone和Android設(shè)備上使用他研發(fā)的技術(shù),可以將其轉(zhuǎn)變成秘密的諜報系統(tǒng)。
Weinmann表示他可以破解手機(jī)的基帶處理器(主要通過基站信號調(diào)節(jié)網(wǎng)絡(luò)收發(fā)無線通信信號)。他發(fā)現(xiàn)在目前高通和英飛凌售出的芯片固件存在漏洞,而該產(chǎn)品用來處理無線通信信號的GSM網(wǎng)絡(luò)正是大部分無線運營商所使用的。這是一個新的研究領(lǐng)域。
使用這種基帶攻擊的方式,安全性研究者們發(fā)現(xiàn)了新的入侵方法。一位有名的手機(jī)黑客表示,“這顛覆了常規(guī)的想法,從另外一個沒有人想到的方面入手,在這個方面可以發(fā)現(xiàn)手機(jī)的很多漏洞。”
但至少利用基帶攻擊入侵智能手機(jī)很狡猾。手機(jī)的無線通信是通過手機(jī)信號發(fā)射塔進(jìn)行的,在Weinmann的研究中,他需要首先建立虛假信號發(fā)射塔,然后保證目標(biāo)電話連接到該發(fā)射塔。只有這樣,他才能發(fā)送虛假代碼,而且他編寫的虛假代碼需要在隱蔽的信號處理器固件上運行,這正是很多黑客不知道的。Isec Partners的一位安全顧問Don Bailey談到,“這屬于純粹的技術(shù)攻擊。雖然這種攻擊方式很新穎,對手機(jī)產(chǎn)業(yè)的影響也很大,但是不希望出現(xiàn)面向大眾用戶的攻擊。”
不過在這個領(lǐng)域的研究才剛剛起步,新的開源軟件OpenBTS對研究的開展起了很大的推動作用,該軟件幾乎可以讓每個人在擁有約2000美元的計算機(jī)硬件條件下,建立自己的基站信號調(diào)節(jié)網(wǎng)絡(luò)。5年前,設(shè)備制造商們還不擔(dān)心這種類型的攻擊,因為建立一個類似的基站需要耗資數(shù)萬美元,但是現(xiàn)在OpenBTS軟件改變了這一情況,現(xiàn)在的游戲方式已經(jīng)截然不同了。
這可算是一場危險的游戲。美國聯(lián)邦竊聽法規(guī)定,使用手機(jī)許可頻率截聽通話是違法的。
3月中旬在加拿大溫哥華舉行CanSecWest安全大會,屆時會邀請黑客們利用低功率發(fā)射機(jī)入侵手機(jī)。如果他們的基帶攻擊有效,那么就可以獲得現(xiàn)金獎勵。會議組織者Dragos Ruiu表示加拿大的廣播法對研究者們“更加寬容”,他們可以建立低功率發(fā)射器用于研究目的。不過這個話題始終還是存在爭議。