Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
SMS zagłady – DoSujący trwale kilka modeli Samsung Galaxy
Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia:
As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no authentication details being present in the message. May we introduce CVE-2016-7991. It appears as though the ‘omacp’ app completely ignores the security field of the message!
Finalnie da się podrzuć na telefon podstawiony plik: /data/misc/wifi/default_ap.conf – który powoduje pętlę rebootów.
Podatne są urządzenia: Samsung Galaxy 4, S4 Mini, S5, Note 4. Zupełnie przypadkiem tylko częściowo podatne są S6 oraz S7 (tutaj crasha może spowodować „tylko” odpowiednia złośliwa aplikacja).
Błąd w akcji na filmie poniżej:
–ms
Jak się tego pozbyć? Reset do ustawień fabrycznych?
tak, chyba że masz zrootowany telefon to łatwiej (jak w opisie oryginalnego artka).