Samsung製Android端末に深刻な脆弱性 - MMSで悪用可能
今回の脆弱性は、Google Project ZeroのMateusz Jurczyk氏がファジングテストにより発見した。
同市が実施したテストでは1500以上のケースでクラッシュすることが判明。一部に任意のコードが実行可能となるケースが見つかった。悪用などは確認されていないという。
脆弱性を悪用するには、メモリ空間を保護する「ASLR(Address Space Layout Randomization)」を突破する必要があり、同氏が示した概念実証では、細工した画像ファイルをMMS経由で繰り返し送りつけ、クラッシュを引き起こすことで悪用可能であることを確認した。
通信状況や端末の利用状況など環境に依存するほか、クラッシュ発生後、再度攻撃するには一定時間をおく必要があるため、同氏の実験では、コードを実行するまでに122件のMMSメッセージと1時間45分ほどを要したという。
今後1、2カ月以内に脆弱性の詳細を明らかにするとしており、端末の利用者はアップデートを実施するよう呼びかけている。
(Security NEXT - 2020/05/15 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開