2018年08月28日 星期二

來自11家OEM廠商的智能手機容易遭到隱藏AT指令攻擊

來自佛羅里達大學、斯托尼布魯克大學和三星研究美國的11名科學家組成團隊,研究了現代Android設備目前支持哪些類型的AT指令以及影響。這些AT指令均通過手機USB接口暴露,這意味著攻擊者必須獲得用戶設備的訪問權限或接入隱藏的USB底座、充電器或充電站內的惡意組件。一旦攻擊者通過USB連接到目標手機,他就可以使用手機的一個隱藏AT指令重寫設備固件,繞過Android安全機制以獲得敏感的設備信息、解鎖屏幕等。有些AT指令僅能在手機處於USB調試模式時才可用,但研究人員也發現許攻擊者可以直接訪問的AT在許多情況下,運行這些指令完全沒有日誌記錄。最大的風險是攻擊者可模擬觸摸屏點擊,使得攻擊者完全控制設備並安裝惡意應用程序以進行進一步的行動。

更多資訊,請查看原文:

www.bleepingcomputer.com/news/security/smartphones-from-11-oems-vulnerable-to-attacks-via-hidden-at-commands/

2018年08月28日 星期二