DoS-атака через уязвимость Wi-Fi Direct в Android

Специалисты компании Core Security решили рассекретить информацию об уязвимости CORE-2015-0002 в реализации стандарта Wi-Fi Direct в мобильных устройствах под операционной системой Android.

Технология Wi-Fi Direct позволяет устройствам Wi-Fi общаться друг с другом без маршрутизаторов и хотспотов. К сожалению, из-за неправильной реализации под Android появляется возможность проведения атаки типа «отказ в обслуживании» (DoS).

В момент, когда девайс выполняет сканирование в поисках окружающих устройств Wi-Fi Direct, можно послать ему специально составленный пакет 802.11 Probe Response, что вызовет перезагрузку подсистемы Dalvik из-за появления “unhandle exception” в классе WiFiMonitor.

Баг точно присутствует в следующих устройствах.

  • Nexus 5 - Android 4.4.4
  • Nexus 4 - Android 4.4.4
  • LG D806 - Android 4.2.2
  • Samsung SM-T310 - Android 4.2.2
  • Motorola RAZR HD - Android 4.1.2

Возможно его наличие и в других моделях.

Уязвимость исправлена в версиях Android 5.0.1 и Android 5.0.2.

Компания Google была уведомлена о баге 26 сентября 2014 года, однако не посчитала его серьёзным, присвоила минимальный рейтинг опасности и не смогла назвать дату выпуска патча. Поэтому Core Security приняла решение выложить информацию в открытый доступ. Листинг кода с вредоносным пакетом и готовый эксплоит прилагаются.

Анатолий Ализар: Бывший автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.

Комментарии (8)

  • оффтоп. Почему с ключенным mBlock'ом я вижу удаленные комментарии?

    • а я не вижу :(
      P.S. Навык телепатии раскачан в максимум? :)

    • Наблюдал такое в firefox с отключенными куками.

  • Об этом уже давно знают программисты...

  • Ещё б jiayu обновил прошивку для g4, вообще было бы шикарно

  • А когда у хакера будет своя уязвимость?

Похожие материалы