r   e   k   l   a   m   a
r   e   k   l   a   m   a

SMS może zawiesić starsze Samsungi Galaxy – winny protokół sprzed 17 lat

Strona główna AktualnościBEZPIECZEŃSTWO

Pamiętacie protokół WAP? My już też nie pamiętamy, albo przynajmniej udajemy, że nie pamiętamy. Ta namiastka mobilnego dostępu do sieci z przełomu wieków znalazła znów swoje zastosowanie – tym razem jeszcze bardziej nieprzyjemne. Badacze z firmy Contextis odkryli, że starsze modele Samsungów Galaxy (m.in. S4 i S5) można zdalnie zawiesić za pomocą jednego SMS-a, zawierającego uzłośliwioną konfigurację punktu dostępowego.

Coraz trudniej znaleźć błędy w Androidzie, które pozwoliłyby na jakiś spektakularny atak. Jednak połączenie błędów w przemyślaną sekwencję może przynieść bardzo ciekawe wyniki. Tak właśnie było w tym wypadku, gdzie mamy do czynienia z mającą ponad 17 lat technologią, która może przekazywać dowolne dane, przetwarzane bez interakcji ze strony użytkownika, a opisane w liczącym 30 stron dokumencie – specyfikacji WBXML.

Okazuje się, że wykorzystana tu technologia WAP Push pozwala przenieść też dane po protokole Open Mobile Alliance Client Provisioning (OMA CP), który pozwala na zdalne zarządzanie i konfigurowanie urządzeń. Swego czasu wykorzystywali go operatorzy, by zdalnie skonfigurować komórki włączane do ich sieci. W jaki sposób to robiono? Najprościej na świecie. Urządzenie otrzymywało SMS-a od operatora. A co, jeśli SMS przyszedłby nie od operatora?

r   e   k   l   a   m   a

Nic takiego, dane są dalej przetwarzane. To wszystko przecież historie z czasów, gdy nikt poważnie nie myślał o bezpieczeństwie, nic nie wymagało uwierzytelnień. Wiadomość OMA CP może zostać więc wysłana na telefon ofiary, nadpisując plik konfiguracyjny default_ap.conf. Plik ten (zawierający ustawienia punktu dostępowego) jest parsowany przez usługę systemową odwołującą się do biblioteki libomapcp – i to w niej można za pomocą odpowiednio spreparowanych danych wywołać błąd przepełnienia bufora, a w konsekwencji zdalny atak Denial of Service.

Ze względu na proces rozruchowy Androida, atak ma fatalne skutki – telefon będzie się uruchamiał, w pewnym momencie się zawiesi, zrestartuje, uruchomi ponownie, zawiesi – launchera aplikacji już nie zobaczymy. Jedynym sposobem na uratowanie urządzenia jest podłączenie go przez Android Debug Brige do komputera i zdalne usunięcie pliku default_ap.conf, jednak jest to sposób dostępny tylko na zrootowanych urządzeniach. Niezrootowane telefony mogą być uratowane jedynie przez kompletny reset (co wiąże się z utratą danych)… lub przesłanie na nie kolejnego SMS-a WAP Push z wiadomością OMA CP, zawierającego poprawną konfigurację.

Ta dziwna luka została odkryta w czerwcu zeszłego roku, Samsung potwierdził jej występowanie, a w listopadzie po cichu wydał łatkę. Wszyscy posiadacze zaktualizowanych przez OTA wersji Androida powinni być bezpieczni. Co jednak z innymi producentami i innymi urządzeniami? Trudno powiedzieć – wiadomo, że atak nie działa na Galaxy S6 i S7.

Szczegółowy opis tej ciekawej podatności znajdziecie na blogu firmy Contextis.

© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.