Et nyt baseband-hack til iPhone vil blive demonstreret på Pwn2Own-konferencen

Et par dage siden jeg fortalte dig at på Pwn2Own en ny metode til en udnytte de eksisterende sårbarheder i basebåndene på nogle smartphones. Så gav jeg dig kun nogle generelle detaljer uden en klar forklaring på hele proceduren, der vil blive demonstreret på Blackhat-konferencen. Sikkerhedsekspert Philip Weinmann opdagede et nyt hack, der udnytter basebåndene på Quallcom- og Infineon-chippene, der er tilgængelige i nogle smartphones, der nu er tilgængelige på markedet. Dette nye hack vil blive demonstreret på en iPhone-terminal og på en Android-terminal, men vi ved endnu ikke, hvilke iPhone-modeller der er sårbare.

Hele proceduren involverer at lave et falsk telefontårn til at kommunikere med målenhederne. Indtil nu var fremstillingen af ​​et sådant tårn meget dyr, men i de senere år er priserne på komponenterne faldet meget. Hvis det for et par år siden kostede flere tusinde (gode) dollars at fremstille sådan et tårn, kan du i øjeblikket nemt bygge denne enhed for $2000. Enheden i sig selv er dog intet værd uden koden skrevet af Weinmann, kode der udnytter sårbarheder i GSM/3GPP-koderne for basebåndprocessoren. Efter indsprøjtning af koden kan terminalerne bruges til stort set alt, og det for iPhone-brugere er et godt tegn, fordi oplåsningsløsninger kunne udvikles meget længere nede i linjen.

For at udføre angrebet opsætter Weinmann en slyngelbase-transceiverstation, som bruges til at sende ondsindet kode over luften til målenhederne. Koden udnytter sårbarheder, der findes i GSM/3GPP-stakkene på telefonernes basebånd-processorer. Siger Weinmann, at brancheorganer som GSM Association og European Telecommunications Standards Institute ikke har overvejet muligheden for angreb som dette.

Problemet med denne teknik ligger i... godt selv teknisk. Koden skrevet af Weinmann er meget avanceret, og få hackere i verden ville vide, hvad den refererer til, og hvordan man injicerer den. Selvfølgelig kunne nogle medlemmer af Dev Team bruge denne kode i betragtning af, at de har lavet oplåsningsløsninger i årevis. For at være ærlig er jeg tilbageholdende med, at denne metode på nogen måde vil hjælpe Dev-teamet med at reducere ventetiderne for nye oplåsningsløsninger, men håbet dør sidst.