Zranitelnost v zařízeních Nexus lze zneužít k restartu nebo odpojení od sítě zasláním SMS

nexus_ico

V pátek na konferenci DefCamp Security, která probíhala v rumunské Bukurešti, byly prezentovány podrobnosti o potenciálně závažné zranitelnosti, nacházející se ve všech telefonech Nexus. Chybu prezentoval Bogdan Alecu, systémový administrátor Levi9 a nezávislý bezpečnostní výzkumník. Zneužití této díry umožní útočníkovi restartovat telefon nebo destabilizovat některé služby.

Zranitelnost v zařízeních Nexus lze zneužít k restartu nebo odpojení od sítě zasláním SMS Zranitelnost v zařízeních Nexus lze zneužít k restartu nebo odpojení od sítě zasláním SMS

Způsob útoku je až nečekaně primitivní – spočívá v zahlcení cílového zařízení takzvanými flash SMS. Tyto zprávy se zpravidla využívají pro nouzové nebo bezpečnostní účely a objevují se na obrazovce okamžitě, takže nejsou zpracovávány výchozí aplikací pro SMS. Text zprávy se objevuje zpravidla bez zvuku na šedém pozadí nad všemi ostatními aplikacemi. Pokud takových SMSek přijde dvacet až třicet a uživatel je nesmaže, následuje buď zamrznutí zařízení, nebo okamžitý restart, případně může dojít k pádu aplikace zodpovědné za zpracování textových zpráv či odpojení od mobilní sítě. V případě, že je SIM karta uzamčena PINem, nedojde k opětovnému automatickému připojení, dokud ho uživatel nezadá. V některých případech se podaří spojit se sítí až po restartu telefonu.

Demonstraci výše popisovaného způsobu útoku můžete zhlédnout na následujícím videu.

Galaxy Nexus 4 и Nexus 5 подвержены сбоям из-за смс атак [mdforum.ru]

Galaxy Nexus 4 и Nexus 5 подвержены сбоям из-за смс атак [mdforum.ru]

Protože se uživatel o nastalých problémech nemá jak dozvědět, zpravidla je zjistí až po odemknutí zařízení, což znamená, že může zůstat bez služeb mobilní sítě i několik hodin. Následky si jistě dokážete představit sami.

Bogdan Alecu nejprve více než před rokem oznámil zjištěný problém vývojářskému týmu, zodpovědnému za bezpečnost Androidu, ale dočkal se pouze automaticky generovaných odpovědí. Ani následné snahy o upozornění na chybu se nesetkaly s ohlasem, což ho nakonec vedlo k rozhodnutí prezentovat tento nedostatek na veřejnosti.

Naštěstí již existuje poměrně snadné řešení – Alecu ve spolupráci s vývojářem Michaelem Muellerem vyvinul aplikaci Class0Firewall, která ochraňuje před DOS útokem vedeným skrze flash SMS.

Class0Firewall
SilentServices
Verze1.0
Velikost272 kB
2.2+


Zdarma

Bogdan konstatuje, že současný útok je sice schopný jen destabilizovat telefon, ale domnívá se, že by mohlo být možné touto cestou vynutit vzdálené spuštění kódu.

Na základě testů se zařízeními od různých výrobců bylo zjištěno, že zranitelnost se týká pouze telefonů Nexus se všemi verzemi Androidu až po aktuální 4.4 Kitkat. Doufejme, že publicita přiměje Google uvolnit záplatu, která zablokuje uvedený problém, tak rychle, jak je to možné.

Zdroj: Android Police.

Karel Kilián
O Autorovi - Karel Kilián

S překonanou čtyřicítkou je s náskokem nejstarším členem redakce :-). Před několika lety hypoteticky vymyslel operační systém svých snů, aby následně zjistil, že přesně na… více o autorovi

Mohlo by vás zajímat

Komentáře (8)