すべてのNexusのSMS脆弱性

先週の金曜日、DefCamp Security Conferenceで、研究者のBogdan Alecuは、すべてのNexusスマートフォンで見つかった深刻な脆弱性を示しました。 攻撃者はその助けを借りて、スマートフォンを強制的に再起動したり、一部のサービスの動作に問題を引き起こすことができます。



攻撃の目的は、いくつかのいわゆるクラス0「フラッシュ」メッセージをターゲットの電話に送信することです。 このような「クイック」メッセージは通常、緊急サービスで使用され、標準のSMS処理アプリケーションをバイパスして、電話画面にすぐに表示されます。 そのようなメッセージを受信すると、音声は再生されませんが、このメッセージの1つのウィンドウが画面に残ります。 問題は、20〜30個のこのようなメッセージを受信すると、システムが過負荷になることです。 ほとんどの場合、これによりスマートフォンの応答またはリブートが停止します。場合によっては、メッセージアプリケーション自体がクラッシュしたり、セルラー通信を担当するサービスが完全にクラッシュしたりします。







興味深いことに、Alecuは1年前にAndroidセキュリティチームに脆弱性について通知しましたが、最初は自動応答のみを受け取りました。 責任のある専門家に連絡するさらなる試みは失敗し、彼は情報を公開することにしました。 現在、彼とMichael Mullerはこの脅威に対抗するためにClass0Firewallを開発しました。



彼はまた、これまでの攻撃は失敗のみにつながると指摘していますが、理論的にはリモートコードの実行に使用できます。



この脆弱性は、KitKatバージョンまでのデフォルトのAndroidを搭載したすべてのNexusで機能します。



All Articles