androide

IPhone SMS Attack to Be Unleashed a Black Hat

Hacker Group, Anonymous, Hits Federal Reserve

Hacker Group, Anonymous, Hits Federal Reserve
Anonim

Apple ha poco più di un giorno per correggere un bug nel suo software iPhone che potrebbe consentire agli hacker di prendere il controllo dell'iPhone, solo inviando e SMS (Short Message Service).

Il bug è stato scoperto dal noto hacker di iPhone Charlie Miller, che per primo ha parlato del problema alla conferenza SyScan a Singapore. All'epoca, ha detto di aver scoperto un modo per mandare in crash l'iPhone via SMS, e che pensava che il crash avrebbe potuto portare a un codice di attacco funzionante.

Da allora ha lavorato sodo, e ora dice di essere in grado di rilevare l'iPhone con una serie di messaggi SMS dannosi. In un'intervista martedì, Miller ha detto che mostrerà come questo può essere fatto durante una presentazione alla conferenza sulla sicurezza di Black Hat a Las Vegas questo giovedì con il ricercatore di sicurezza Collin Mulliner.

[Ulteriori letture: Come rimuovere il malware dal tuo PC Windows]

"Gli SMS rappresentano un incredibile vettore di attacco per i telefoni cellulari", ha dichiarato MIller, un analista con Independent Security Evaluators. "Tutto ciò di cui ho bisogno è il tuo numero di telefono. Non ho bisogno che tu faccia clic su un link o altro."

Miller ha segnalato il problema ad Apple circa sei settimane fa, ma il produttore di iPhone non ha ancora rilasciato una patch per il problema. I rappresentanti Apple non possono essere contattati per un commento, ma la società di solito tace sui difetti del software fino a quando non rilascia una patch.

Se rilascia una patch pre-Black Hat, Apple non sarà sola. Microsoft ha dovuto strapazzare per mettere fuori una soluzione di emergenza per un problema nella sua Active Template Library (ATL), utilizzata per creare controlli ActiveX. Questa patch "fuori ciclo" è stata rilasciata martedì, prima di un'altra presentazione di Black Hat su quella particolare vulnerabilità.

L'attacco di Miller in realtà non fa scattare shellcode - gli hacker di base del software usano come trampolino di lancio per lanciare il loro i propri programmi su una macchina compromessa - ma gli consente di controllare le istruzioni che si trovano nel processore del telefono. Con un po 'di lavoro in più, qualcuno potrebbe sfruttare questo exploit ed eseguire shellcode, ha detto Miller.

Anche se è una tecnologia obsoleta, SMS sta emergendo una promettente area di ricerca sulla sicurezza, poiché i ricercatori di sicurezza utilizzano le potenti capacità di calcolo dell'iPhone e di Google Android per dare un'occhiata più da vicino al modo in cui funziona sulle reti mobili.

Giovedì, altri due ricercatori, Zane Lackey e Luis Miras, mostreranno come possono falsificare i messaggi SMS che normalmente verrebbero inviati solo dai server sul corriere. Questo tipo di attacco potrebbe essere usato per cambiare le impostazioni del telefono di qualcuno, semplicemente inviando loro un messaggio SMS.

Miller crede che più bus SMS emergeranno, e per aiutarli a trovarlo, lui e Mulliner hanno sviluppato un SMS "fuzzing" "strumento, che può essere utilizzato per martellare un dispositivo mobile con migliaia di messaggi SMS senza effettivamente inviare i messaggi tramite la rete wireless (uno sforzo costoso).

Lo strumento, che chiama Iniettore, funziona su iPhone OS, Cellulari Android e Windows Mobile.

Lo strumento si inserisce tra il processore del computer del telefono e il modem e fa sembrare che i messaggi SMS arrivino davvero attraverso il modem, quando in realtà vengono generati dal telefono.