HTC拒絕修復藍牙FTP漏洞

閱讀時間圖標 3分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

運行 Windows Mobile 6 和 Windows Mobile 6.1 的 HTC 設備在藍牙 OBEX FTP 服務中容易出現目錄遍歷漏洞。 利用此問題,經過身份驗證的遠程攻擊者可以列出任意目錄,並通過路徑名中的 ../ 寫入或讀取任意文件。 這可以通過寫入 Startup 文件夾來執行代碼。 我們寫過這個漏洞 今年一月,但從那以後,HTC 沒有採取任何措施來修復它。

該漏洞位於 HTC 開發並安裝在運行 Windows Mobile 的 HTC 設備上的第 3 方驅動程序中,因此該漏洞僅影響 HTC 設備。 運行 Windows Mobile 5.0 的 HTC 設備不受影響,因為 OBEX FTP 服務未在該操作系統版本中實現。 華碩、三星、LG 等其他 Windows Mobile 設備供應商不受影響。

唯一的要求是攻擊者必須擁有藍牙的身份驗證和授權權限。 與遠程設備配對就足夠了; 然而,為了避免這種情況,可以使用更複雜的攻擊,例如嗅探藍牙配對、鏈接密鑰破解和 BD_ADDR 地址欺騙。 執行攻擊時,設備必須啟用藍牙並且通過藍牙服務共享文件。 如果攻擊者成功獲得適當的權限,進一步的操作將對用戶透明。

先前擁有藍牙身份驗證和授權權限的遠程攻擊者可以在設備上執行三個危險操作:

1) 瀏覽位於默認共享文件夾範圍之外的目錄

攻擊者可以發現文件系統的結構並訪問其中的任何目錄,包括:
– 閃存硬盤
– 外部存儲卡
– 內置大容量存儲器,包含在特定 HTC 設備中

2)未經許可下載文件

攻擊者可以下載位於文件系統中任何位置的敏感文件,例如:
– 位於 \My Documents 或任何其他目錄中的個人圖片和文檔
– 聯繫人、日曆和任務信息位於 \PIM.vol
– 位於 \Windows\Profiles\guest\ 中的臨時 Internet 緩存和 cookie
– 位於 \Windows\Messaging 中的電子郵件

3) 上傳惡意文件

攻擊者可以用惡意文件替換第三方或系統可執行文件,並將木馬上傳到文件系統中的任何位置,例如\Windows\Startup,因此在下次Windows Mobile 啟動時會執行。

您可以找到經測試證明易受攻擊的 HTC 設備列表 可在這裡找到.

該漏洞於 2009 年 01 月 19 日首次披露為 Windows Mobile 6 Professional 中的整個 Microsoft 藍牙堆棧問題。 隨後的測試證明,一些 Windows Mobile 6 Standard 和 Windows Mobile 6.1 Professional 設備也容易受到攻擊。 微軟於 2009 年 01 月 22 日被聯繫,此信息未公開,因為最後製造的手機易受攻擊。

進一步調查證明問題出在 HTC 安裝的第 3 方驅動程序中,此漏洞僅影響 HTC 設備,其他廠商的 Windows Mobile 設備不受影響。

自 2009 年 02 月 09 日起與 HTC Europe 取得聯繫,並提供了有關利用該漏洞的所有詳細信息。 但是,已知沒有針對此安全漏洞發布任何補丁程序。

此漏洞是零日威脅。 這意味著所有最新(2009 年 XNUMX 月)出廠的設備都可能存在漏洞。

用戶的緩解措施是不接受來自未知來源的配對或連接請求,並刪除配對設備列表中的舊條目。

閱讀更詳細 Packetstormsecurity 在這裡.

有關主題的更多資訊: 藍牙, HTC, 安全, 脆弱性, Windows Mobile