Pull to refresh

Black Hat 2009 — владельцам смартфонов

Reading time1 min
Views1.3K
Вчера, в своем докладе небезысвестный Charlie Miller и Collin Mulliner доложили о найденных уязвимостях в подсистеме работы с SMS на мобильных платформах iPhone, Google Android и Windows Mobile.
Использовали они модный Sully fuzzing framework, фреймворк для «нечеткого» тестирования. С помощью таких фреймворков возможно создавать очень сложные наборы входных данных, намеренно неправильных структур данных и т.п.
Тем не менее, не углубляясь в подробности, смысл найденного вектора атаки на SMS подсистемы указанных платформ (iPhone, Android, Windows Mobile) позволяет «положить» телефоны путем посылки на известный номер специально сформированного SMS сообщения. Пользователю даже нажимать ничего не надо — система все сделает сама :) На телефон просто посылается СМС и все.
В результате такой DoS атаки в лучшем случае телефон лишится сети и не сможет принимать звонки или звонить, в худшем — потребуется полная перезагрузка смартфона.
Детальный отчет доступен здесь
Да, согласно отчетам появившемся в сети, оно еще и размножается путем отсылания себя по всем известным «зараженному» смартфону.
Гугл уже занес это в багтрекер, Microsoft и Apple пока молчат.
Tags:
Hubs:
Total votes 13: ↑11 and ↓2+9
Comments12

Articles