来自 11 家公司的智能手机易受 AT 命令攻击

在过去的一年中,智能手机的安全性已多次受到质疑。 围绕 Apple 展开的最大故事,以及他们保护用户安全的理想。

为了 example,尽管美国政府要求他们解锁设备,但苹果公司仍拒绝解锁。 他们最近还在尝试登录一定次数后限制了 USB 访问。另一方面,Android 设备制造商受到了一些关于安全级别(或缺乏安全级别)的诅咒故事的打击,这些故事将在安卓设备。

对某些 Android OEM 来说,另一个致命的问题现在已经出现,不同的 11 家制造商的设备被发现容易受到 AT 命令攻击。

什么是 AT 命令?

AT(注意的缩写)命令自 1980 年代以来一直在使用。 AT 命令最初用于告诉电话何时拨打、挂断或拨打电话。 AT 命令今天仍在使用,因为它们已经渗透到更现代的协议中,例如 SMS、3G 甚至 LTE。

AT 命令攻击能做什么?

在这种情况下,Usenix 安全会议的研究人员透露,他们发现来自 11 家不同 OEM 的设备容易受到 AT 命令攻击。 AT指令通常用于手机的测试阶段,在向消费者使用前应禁用,但许多制造商并没有这样做。

对智能手机的 AT 命令攻击可能是一场灾难,因为它本质上让攻击者完全可以做他们想做的事,甚至可以通过触摸命令来导航你的手机。 要发起攻击,您可能会受到恶意充电站或修改过的充电电缆之类的攻击。 一旦将其插入您的手机,就会运行一个脚本,并且可以发送 AT 命令。

对研究人员来说,唯一真正的障碍是缺乏关于特定 AT 命令的公共文档,但一些逆向工程使研究人员最终能够计算出总共 3500 个 AT 命令。

哪些 OEM 受到影响?

研究人员测试了来自 11 个不同 Android OEM 的 2000 多个 Android 固件映像。 几乎所有主要的智能手机制造商都受到了影响。 完整名单如下:华硕、谷歌、HTC、华为、联想、LG、LineageOS、摩托罗拉、三星、索尼和中兴。

如您所见,对于 Android 用户来说,没有真正的方法可以避免 AT 命令漏洞的可能性。 不过,研究团队已完成尽职调查,并已通知每个受影响的原始设备制造商。 该团队尚未测试 Apple 设备,因此它们不一定能免受 AT 命令攻击。

你可以做些什么来保护自己

你唯一能做的就是让你的手机保持更新,三星和 LG 都已经发布了补丁,可以切断通过 USB 端口访问 AT 命令。 不过值得记住的是,如果您的设备较旧并且不再接收更新,那么您实际上并没有太多的资源来应对这种攻击。 请注意您从可能的恶意来源收到的公共充电点和 USB 电缆。