Специалисты компании Core Security решили рассекретить информацию об уязвимости CORE-2015-0002 в реализации стандарта Wi-Fi Direct в мобильных устройствах под операционной системой Android.

Технология Wi-Fi Direct позволяет устройствам Wi-Fi общаться друг с другом без маршрутизаторов и хотспотов. К сожалению, из-за неправильной реализации под Android появляется возможность проведения атаки типа «отказ в обслуживании» (DoS).

В момент, когда девайс выполняет сканирование в поисках окружающих устройств Wi-Fi Direct, можно послать ему специально составленный пакет 802.11 Probe Response, что вызовет перезагрузку подсистемы Dalvik из-за появления “unhandle exception” в классе WiFiMonitor.

Баг точно присутствует в следующих устройствах.

  • Nexus 5 — Android 4.4.4
  • Nexus 4 — Android 4.4.4
  • LG D806 — Android 4.2.2
  • Samsung SM-T310 — Android 4.2.2
  • Motorola RAZR HD — Android 4.1.2

Возможно его наличие и в других моделях.

Уязвимость исправлена в версиях Android 5.0.1 и Android 5.0.2.

Компания Google была уведомлена о баге 26 сентября 2014 года, однако не посчитала его серьёзным, присвоила минимальный рейтинг опасности и не смогла назвать дату выпуска патча. Поэтому Core Security приняла решение выложить информацию в открытый доступ. Листинг кода с вредоносным пакетом и готовый эксплоит прилагаются.

8 комментариев

  1. 28.01.2015 at 14:35

    оффтоп. Почему с ключенным mBlock’ом я вижу удаленные комментарии?

  2. 28.01.2015 at 19:24

    Об этом уже давно знают программисты…

  3. 29.01.2015 at 02:53

    Ещё б jiayu обновил прошивку для g4, вообще было бы шикарно

  4. 29.01.2015 at 10:59

    А когда у хакера будет своя уязвимость?

  5. http://romanakamagician.tumblr.com/

    31.01.2015 at 20:46

Оставить мнение