一條純文字短信,足以將三星S5和S4手機恢復出廠設置,很可能連著用戶數據也一起沖走了。而且,因為該攻擊利用了安卓系統漏洞,其他廠商也面臨風險。
該漏洞的存在,意味著攻擊者可以發送WAP配置消息,受影響設備一旦收到該消息,用戶不需要點擊鏈接便會中招。
讓受影響設備陷入重啟循環的攻擊,同樣可以通過一條好的配置短信恢復到穩定狀態,為勒索軟件攻擊打開了一條康莊大道。更新版本的三星S6和S7機型,將不再盲目接受通過該已有17年歷史的短信協議所發送的消息。
發現該漏洞的兩名研究員滲透了第三方系列設備,闡述該安卓SMS和WAP漏洞的攻擊界面。兩個漏洞結合,可產生拒絕服務攻擊,強制沒打補丁和沒root過的手機恢復出廠設置。
root過的三星設備可進入安卓調試橋(adb)設置來刪除惡意配置文件:default_ap.conf
最近幾年,利用安卓設備漏洞的復雜性以及有所提升,很多時候都需要一系列漏洞的組合才能達到想要的效果。該案例也不例外,想要產生可用的攻擊方法,得組合使用2個漏洞,再結合對該專用消息格式的深入理解。
兩名研究員還詳細解釋了攻擊原理,發現 OMA CP (開放移動聯盟客戶端配置)短消息根本沒有身份驗證的保護。他們還發現了三星S5及以下機型存在有遠程代碼執行漏洞,以下CVE中有詳細描述:
CVE-2016-7988——SET_WIFI廣播接收器無權限CVE-2016-7989——安卓運行時未處理的ArrayIndexOutOfBounds異常CVE-2016-7990——libomacp.so整數溢出CVE-2016-7991——omacp應用無視 OMA CP 消息中的安全域鑒于此攻擊可實現的“恢復/重置”效果,不難想象其可被利用并進行潛在的勒索軟件攻擊。三星的安全更新已放出,順帶還解決了其他幾個漏洞。由于手機已成為我們的日常設備,建議用戶優先安裝這幾個更新。
這些漏洞如何應用到其他手機上的問題,兩名研究員并未透露,留待其他黑客自行分析。漏洞于去年6月份提交給三星,8月份被解決,11月7日放出補丁,連夜就公布了漏洞。