SMS zagłady – DoSujący trwale kilka modeli Samsung Galaxy

28 stycznia 2017, 13:12 | W biegu | komentarze 2
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.
 TL;DR wybrane modele Samsung Galaxy po odebraniu odpowiednio przygotowanego SMSa wpadają w nieskończoną pętlę rebootów (pomaga tylko twardy factory reset). 

Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia:

As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no authentication details being present in the message. May we introduce CVE-2016-7991. It appears as though the ‘omacp’ app completely ignores the security field of the message!

Finalnie da się podrzuć na telefon podstawiony plik: /data/misc/wifi/default_ap.conf – który powoduje pętlę rebootów.

Podatne są urządzenia: Samsung Galaxy 4, S4 Mini, S5, Note 4. Zupełnie przypadkiem tylko częściowo podatne są S6 oraz S7 (tutaj crasha może spowodować „tylko” odpowiednia złośliwa aplikacja).

Błąd w akcji na filmie poniżej:

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Sebastian

    Jak się tego pozbyć? Reset do ustawień fabrycznych?

    Odpowiedz
    • tak, chyba że masz zrootowany telefon to łatwiej (jak w opisie oryginalnego artka).

      Odpowiedz

Odpowiedz