先週の金曜日、DefCamp Security Conferenceで、研究者のBogdan Alecuは、すべてのNexusスマートフォンで見つかった深刻な脆弱性を示しました。 攻撃者はその助けを借りて、スマートフォンを強制的に再起動したり、一部のサービスの動作に問題を引き起こすことができます。
攻撃の目的は、いくつかのいわゆるクラス0「フラッシュ」メッセージをターゲットの電話に送信することです。 このような「クイック」メッセージは通常、緊急サービスで使用され、標準のSMS処理アプリケーションをバイパスして、電話画面にすぐに表示されます。 そのようなメッセージを受信すると、音声は再生されませんが、このメッセージの1つのウィンドウが画面に残ります。 問題は、20〜30個のこのようなメッセージを受信すると、システムが過負荷になることです。 ほとんどの場合、これによりスマートフォンの応答またはリブートが停止します。場合によっては、メッセージアプリケーション自体がクラッシュしたり、セルラー通信を担当するサービスが完全にクラッシュしたりします。
興味深いことに、Alecuは1年前にAndroidセキュリティチームに脆弱性について通知しましたが、最初は自動応答のみを受け取りました。 責任のある専門家に連絡するさらなる試みは失敗し、彼は情報を公開することにしました。 現在、彼とMichael Mullerはこの脅威に対抗するためにClass0Firewallを開発しました。
彼はまた、これまでの攻撃は失敗のみにつながると指摘していますが、理論的にはリモートコードの実行に使用できます。
この脆弱性は、KitKatバージョンまでのデフォルトのAndroidを搭載したすべてのNexusで機能します。