Artikel top billede

Din mobiltelefon kan hackes med sms-beskeder

På Black Hat-konferencen blev der vist eksempler på, hvordan SMS kan anvendes som hackerværktøj til at overtage kontrollen med mobiltelefoner.

Det er ikke mange dage siden, at sikkerhedsfolk advarede mod en alarmerende udvikling i malware rettet mod mobiltelefoner.

På den netop overståede sikkerhedskonference Black Hat var der da også eksempler på, hvordan hackere kan overtage kontrollen med mobiltelefoner.

Måske lidt overraskende blev den ellers relativt simple og gamle SMS-teknologi anvendt til et par af tricksene.

iPhone kan hackes via SMS

Tidligere på måneden viste Charlie Miller, sikkerhedsanalytiker hos Independent Security Evaluators, det første hack af en iPhone på SyScan-konferencen i Singapore.

Dengang kunne han blot få en iPhone til at gå ned ved at sende SMS'er til den, men han sagde allerede dengang, at han mente, at sårbarheden kunne udnyttes til at overtage kontrollen med telefonen.

Han var blot ikke kommet så langt.

Kan helt overtage en iPhone

Han er nu kommet videre og kan overtage en iPhone ved at oversvømme telefonen med en række SMS-kontrol-beskeder, fortæller han IDG News Service inden han skal præsentere sårbarheden på Blackhat-konferencens sidste dag sammen med sikkerhedsanalytikeren Collin Mulliner.

"SMS er en fantastisk angrebsmulighed for mobiltelefoner. Jeg behøver kun dit telefonnummer. Det er ikke nødvendigt at få dig til at klikke på et link eller lignende," siger Charlie Miller.

Miller's angreb kan ikke køre shellkode, men det giver ham adgang til instruktioner på telefonens processor.

"Med lidt mere arbejde kan man udnytte det her til at køre shellkode," siger Charlie Miller til IDG News Service.

Charlie Miller har rapporteret fejlen til Apple, men der er ikke nogen patch klar endnu.

Ifølge en artikel i Forbes, har Charlie Miller og Collin Mulliner også fundet lignende sårbarheder i Windows Mobile og Google Android.

SMS nyt angrebsområde

Selv om SMS er en gammel teknologi, lader det til at det bliver et område, der vil blive anvendt til flere angreb.

Charlie Miller mener da også, at der efterhånden vil blive fundet flere sårbarheder i SMS-teknologien.

Han har sammen med Collin Mulliner udviklet et SMS "fuzzing" værktøj Injector, som kører iPhone OS, Android og Windows Mobile.

Dyrt angreb

Værktøjet skal installeres på en mobiltelefon og er tænkt som en hjælp for sikkerhedsanalytikere til at finde flere sårbarheder i mobiltelefoner.

Injector kan generere tusindvis af SMS-beskeder uden at det koster noget, da beskederne ikke sendes over mobilnettet.

Hvis man ønsker at overtage kontrollen med en mobiltelefon, kræver Charlie Millers SMS-oversvømmelse altså at man sender en masse SMS'er.

Det er måske en beroligende tanke ved den sårbarhed, at det koster en del penge at sende de mange specielle SMS'er, så det kan holde nogle script-kiddies væk.

Men det behøver ikke at være så dyrt, hvis man blot forstår at efterligne de rigtige SMS-kontrolbeskeder. Det har to andre sikkerhedsforskere gjort.

Efterligning af SMS-kontrolbeskeder

To andre sikkerhedsfolk, Zane Lackey og Luis Miras på Black Hat-konferencens sidste dag, lagde op til at vise, hvordan SMS-beskeder kan forfalskes, så det ligner de kommer fra mobiloperatørernes servere.

Det giver mulighed for at ændre en mobiltelefons konfiguration.

I beskrivelsen af deres præsentation skriver de, at de vil frigive et SMS-hacking værktøj og de vil demonstrere en iPhone-applikation, som kan benyttes til adskillige SMS-angreb.

"SMS er en af de eneste angrebsmuligheder på en mobiltelefon, der som standard altid er åben og det kræver næsten ingen brugerinvolvering at blive angrebet," hedder det i deres præsentationsbeskrivelse.

Hvad der præcist ligger i "næsten ingen brugerinvolvering" er ikke klart på nuværende tidspunkt.

En kilde med kendskab til hacket udtaler til IDG News Service:

"De har basalt set fundet en måde at omgå al validering af hvem, der er afsender."

"iPhone værktøjet, som kører på en jailbroken iPhone-version, gør det muligt at sende en SMS-besked med data som normalt kun bør komme fra mobiloperatørens netværk.," siger kilden.

"De har fundet en ny angrebsmulighed som giver mulighed for at udnytte mobiltelefoner fordi netværksoperatører og mobiloperatører har foretaget nogle forkerte formodninger om sikkerheden i kommunikationskanalen."

"Angrebet virker på GSM (Global System for Mobile Communications), men ikke på CDMA (Code Division Multiple Access) netværk," oplyser kilden.

Det er ikke klart, hvor farligt et sådan SMS-angreb er eller hvad sikkerhedsanalytikerne præcist er i stand til, men netværksoperatører anvender SMS til at sende grundlæggende konfigurationer til mobiltelefonerne.

I teorien kan en angriber formentlig bruge teknikken til at ændre indstillinger for eksempelvis voicemails eller redirigere mobiltelefonens webbrowser til et ondsindet site med skadelig kode.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere