'SMS of Death' kunne crashe mange mobiltelefoner

Telefonerne i mange menneskers lommer i dag er miniature-pc'er, og de er lige så sårbare som pc'er over for virus, malware og andre sikkerhedsproblemer. Men forskning præsenteret på en konference i Tyskland i sidste uge viser, at telefoner ikke engang behøver at være smarte for at være sårbare over for hackere.





Ved kun at bruge SMS-kommunikation (Short Message Service) - beskeder, der kan sendes mellem mobiltelefoner - var et par sikkerhedsforskere i stand til at tvinge lavpristelefoner for at lukke ned brat og slå dem ud af et mobilnetværk. Ud over tekstbeskeder kan SMS-protokollen bruges til at overføre små programmer, kaldet binære filer, der kører på en telefon. Netværksoperatører bruger disse filer til for eksempel at ændre indstillingerne på en enhed eksternt. Forskerne brugte den samme tilgang til at angribe telefoner. De udførte deres tricks på håndsæt lavet af Nokia, LG, Samsung, Motorola, Sony Ericsson og Micromax, en populær indisk mobiltelefonproducent.

En række overvejende teoretiske angreb rettet mod iPhones og Android-enheder har skabt overskrifter i løbet af de sidste par år. Men smartphones udgør kun 16 procent af de enheder, der bruges. Såkaldte feature phones – som kan mere end at foretage opkald, men kun kører software med begrænset funktionalitet, hvilket gør det muligt for deres brugere at gøre sådan noget som at sende tekstbeskeder og spille spil – står for størstedelen af ​​omkring 5 milliarder mobiltelefoner i brug på verdensplan.

Feature-telefoner er sværere at angribe end smartphones på grund af deres begrænsninger. Deres processorer er mindre kraftfulde, og de har mindre hukommelseskapacitet, så de skal køre enklere software, som ofte ikke kan indlæses, medmindre operatøren giver tilladelse. Feature-telefoner har også mere varierede hardware- og software-idiosynkrasier end smartphones.



Sikkerhedsforskerne, der præsenterede deres arbejde på sidste uges konference, Collin Mulliner, en ph.d.-studerende i Sikkerhed i telekommunikation afdeling ved Tekniske Universitet i Berlin , og Nico Golde , en bachelorstuderende ved samme institution, besluttede at angribe funktionstelefoner trådløst. De oprettede et mobilnetværk i miniatureformat ved at bruge open source-software til at skabe en basestation, som de kan kommunikere med telefonerne med. For at udsende ondsindede beskeder til dem uden at sætte andre enheder i fare, skærmede de deres kommunikation ved at lukke deres netværk i et Faraday-bur, som blokerer radiosignaler.

At have et privat mobilnetværk hjalp også Mulliner og Golde med at studere softwaren, der kører på avancerede telefoner. Ved at overvåge den måde, telefonerne kommunikerede med deres basestation, kunne de skelne vigtig information om, hvordan telefonerne fungerede, og hvordan SMS-beskeder kunne påvirke dem.

Forskerne var i stand til at oprette ondsindede SMS-beskeder for hver type telefon, de undersøgte. Beskederne påvirker telefonerne uden svar fra brugeren. Fordi feature-telefoner er så almindelige, siger Mulliner, kan et sådant angreb fjerne en stor procentdel af mobilkommunikation.



For at målrette mod en bestemt bruger skal en angriber vide, hvilken type telefon han eller hun bruger, da hver platform kræver en anden besked. Men Mulliner siger, at angribere nemt kunne slå et stort antal telefoner ud ved at sende et sæt på fem SMS-beskeder – målrettet til de fem mest populære modeller – til hver enhed på et specifikt netværk. Mulliner bemærker, at der er internetbaserede tjenester, der sender SMS-beskeder i massevis enten billigt eller gratis, hvilket gør det muligt for en antagonist med begrænsede ressourcer at udføre et sådant angreb fra hvor som helst i verden.

De eneste mennesker, der kan forsvare sig mod dette angreb, er netværksoperatørerne, siger Mulliner. For at forhindre problemer skal operatører opdatere firmwaren på eksisterende telefoner eller på anden måde bortfiltrere potentielt forstyrrende SMS-beskeder, der rejser på tværs af deres netværk. Sidstnævnte tilgang ville være vanskelig, siger han, fordi filtreringssoftware, der generelt bruges til at fange spam, ikke er optimeret til at fange binære filer.

Mulliner og Golde siger, at de kontaktede netværksoperatører og producenter måneder før deres samtale, men fik at vide, at det ikke var muligt at få rettelser klar i tide.



Smarttelefoner er mere sexede mål, men masserne bruger stadig i det store og hele funktionstelefoner, siger Charlie Miller , hovedanalytiker for softwaresikkerhed for forskningsfirmaet Uafhængige sikkerhedsevaluatorer . Miller er kendt for sin forskning i sikkerhedsfejl i iPhone og andre mobile enheder og har tidligere arbejdet med Mulliner.

Fordi feature-telefoner er så udbredte, kan problemerne fundet af Mulliner og Golde påvirke mange mennesker, siger Miller. Alligevel ville angribere finde det svært at stjæle personlige oplysninger eller tage kontrol over telefonerne. I modsætning hertil gør SMS-sårbarheder i iPhones og Windows Mobile-baserede HTC-enheder det muligt for en angriber at overtage telefoner, siger Miller og citerer forskning, som han og Mulliner udførte for et par år siden.

At forsvare sig mod masseangreb på feature-telefoner kan i praksis vise sig at være enormt svært. Aurélien Francillon , en forsker i systemsikkerhedsgruppen ved ETH Zürich i Schweiz, siger: De fleste af disse telefoner har ikke automatiske opdateringer, og når de gør det, bliver patches ikke gjort tilgængelige hurtigt.



Avancerede smarttelefoner er mere tilbøjelige til at blive konfigureret til automatisk at installere opdateringer for at beskytte mod angreb, siger han. Francillon mener, at de sårbarheder, som Mulliner fandt på feature-telefoner, kan forblive åbne i meget lang tid, før de bliver rettet på slutbrugeres telefoner - hvis nogensinde.

skjule