Black Hat 2009-スマートフォン所有者

昨日、悪名高いチャーリーミラーとコリンマリナーは、モバイルプラットフォームのiPhone、Google Android、Windows MobileでSMSを操作するサブシステムに発見された脆弱性について報告しました。

「ファジー」テスト用のフレームワークであるファッショナブルなSullyファジングフレームワークを使用しました。 このようなフレームワークの助けを借りて、入力データの非常に複雑なセット、意図的に誤ったデータ構造などを作成することができます。

それでも、詳細を説明することなく、これらのプラットフォーム(iPhone、Android、Windows Mobile)のSMSサブシステムで見つかった攻撃ベクトルの意味により、特別な形式のSMSメッセージを既知の番号に送信して電話を「置く」ことができます。 ユーザーは何も押す必要さえありません。システムはそれ自体をすべて行います:) SMSは電話に送信されただけです。

このようなDoS攻撃の結果として、せいぜい電話はネットワークを失い、電話を受信したり、電話をかけたりすることができなくなり、最悪の場合、スマートフォンの完全な再起動が必要になります。

詳細なレポートはこちらから入手できます。

はい、ネットワークに登場したレポートによると、既知のすべての「感染した」スマートフォンに自分自身を送信することで増殖します。

Googleはすでにこれをバグトラッカーに入れていますが、MicrosoftとAppleはまだ黙っています。



All Articles