HTC拒绝修复蓝牙FTP漏洞

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

运行 Windows Mobile 6 和 Windows Mobile 6.1 的 HTC 设备在蓝牙 OBEX FTP 服务中容易出现目录遍历漏洞。 利用此问题,经过身份验证的远程攻击者可以列出任意目录,并通过路径名中的 ../ 写入或读取任意文件。 这可以通过写入 Startup 文件夹来执行代码。 我们写过这个漏洞 今年一月,但从那以后,HTC 没有采取任何措施来修复它。

该漏洞位于 HTC 开发并安装在运行 Windows Mobile 的 HTC 设备上的第 3 方驱动程序中,因此该漏洞仅影响 HTC 设备。 运行 Windows Mobile 5.0 的 HTC 设备不受影响,因为 OBEX FTP 服务未在该操作系统版本中实现。 华硕、三星、LG 等其他 Windows Mobile 设备供应商不受影响。

唯一的要求是攻击者必须拥有蓝牙的身份验证和授权权限。 与远程设备配对就足够了; 然而,为了避免这种情况,可以使用更复杂的攻击,例如嗅探蓝牙配对、链接密钥破解和 BD_ADDR 地址欺骗。 执行攻击时,设备必须启用蓝牙并且通过蓝牙服务共享文件。 如果攻击者成功获得适当的权限,进一步的操作将对用户透明。

先前拥有蓝牙身份验证和授权权限的远程攻击者可以在设备上执行三个危险操作:

1) 浏览位于默认共享文件夹范围之外的目录

攻击者可以发现文件系统的结构并访问其中的任何目录,包括:
– 闪存硬盘
– 外部存储卡
– 内置大容量存储器,包含在特定 HTC 设备中

2)未经许可下载文件

攻击者可以下载位于文件系统中任何位置的敏感文件,例如:
– 位于 \My Documents 或任何其他目录中的个人图片和文档
– 联系人、日历和任务信息位于 \PIM.vol
– 位于 \Windows\Profiles\guest\ 中的临时 Internet 缓存和 cookie
– 位于 \Windows\Messaging 中的电子邮件

3) 上传恶意文件

攻击者可以用恶意文件替换第三方或系统可执行文件,并将木马上传到文件系统中的任何位置,例如\Windows\Startup,因此在下次Windows Mobile 启动时会执行。

您可以找到经测试证明易受攻击的 HTC 设备列表 可在这里找到.

该漏洞于 2009 年 01 月 19 日首次披露为 Windows Mobile 6 Professional 中的整个 Microsoft 蓝牙堆栈问题。 随后的测试证明,一些 Windows Mobile 6 Standard 和 Windows Mobile 6.1 Professional 设备也容易受到攻击。 微软于 2009 年 01 月 22 日被联系,此信息未公开,因为最后制造的手机易受攻击。

进一步调查证明问题出在 HTC 安装的第 3 方驱动程序中,此漏洞仅影响 HTC 设备,其他厂商的 Windows Mobile 设备不受影响。

自 2009 年 02 月 09 日起与 HTC Europe 取得联系,并提供了有关利用该漏洞的所有详细信息。 但是,已知没有针对此安全漏洞发布任何补丁程序。

此漏洞是零日威胁。 这意味着所有最新(2009 年 XNUMX 月)出厂的设备都可能存在漏洞。

用户的缓解措施是不接受来自未知来源的配对或连接请求,并删除配对设备列表中的旧条目。

阅读更详细 Packetstormsecurity 在这里.

有关主题的更多信息: 蓝牙, HTC, 保安, 漏洞, windows mobile的