Op de Pwn2Own-conferentie wordt een nieuwe baseband-hack voor de iPhone gedemonstreerd

Een paar dagen geleden Ik zei het je dat bij Pwn2Own een nieuwe methode van a ontploffen de bestaande kwetsbaarheden in de basisbanden van sommige smartphones. Vervolgens gaf ik u slechts enkele algemene details zonder een duidelijke uitleg van de hele procedure die op de Blackhat-conferentie zal worden gedemonstreerd. Beveiligingsexpert Philip Weinmann ontdekte een nieuwe hack die gebruik maakt van de basisbanden van de Quallcom- en Infineon-chips die beschikbaar zijn in sommige smartphones die nu op de markt verkrijgbaar zijn. Deze nieuwe hack zal worden gedemonstreerd op een iPhone-terminal en op een Android-terminal, maar we weten nog niet welke iPhone-modellen kwetsbaar zijn.

De hele procedure omvat het maken van een nep-telefoontoren om met de doelapparaten te communiceren. Tot nu toe was de vervaardiging van zo’n toren erg duur, maar de laatste jaren zijn de prijzen van de componenten flink gedaald. Als het een paar jaar geleden enkele duizenden (goede) dollars kostte om zo'n toren te vervaardigen, kun je dit apparaat nu gemakkelijk voor $ 2000 bouwen. Het apparaat zelf is echter niets waard zonder de door Weinmann geschreven code, code die misbruik maakt van kwetsbaarheden in de GSM/3GPP-codes van de basisbandprocessor. Na het injecteren van de code kunnen de terminals voor vrijwel alles worden gebruikt, en dit is voor iPhone-gebruikers een goed teken omdat ontgrendelingsoplossingen veel later kunnen worden ontwikkeld.

Om de aanval uit te voeren, zet Weinmann een malafide basistransceiverstation op dat wordt gebruikt om kwaadaardige code via de ether naar de doelapparaten te sturen. De code maakt misbruik van kwetsbaarheden die zijn aangetroffen in de GSM/3GPP-stacks op de basisbandprocessors van de telefoons. Volgens Weinmann hebben brancheorganisaties als de GSM Association en het European Telecommunications Standards Institute de mogelijkheid van dergelijke aanvallen niet overwogen.

Het probleem met deze techniek ligt in... Nou ja, technisch gezien. De door Weinmann geschreven code is zeer geavanceerd en weinig hackers ter wereld weten waar deze naar verwijst en hoe ze deze moeten injecteren. Natuurlijk zouden sommige leden van het ontwikkelteam deze code kunnen gebruiken, aangezien ze al jaren ontgrendelingsoplossingen maken. Eerlijk gezegd ben ik terughoudend dat deze methode het ontwikkelteam op enigerlei wijze zal helpen de wachttijden voor nieuwe ontgrendelingsoplossingen te verkorten, maar de hoop sterft als laatste.