Призывом подобного плаката в кинотеатре могут воспользоваться злоумышленники, чтобы вывести ваш мобильный телефон из строя

Мобильный телефон может навсегда потерять работоспособность, получив так называемый деструктивный файл. Такой файл не обязательно исполнять, достаточно лишь принять его. Именно такие файлы зачастую используют злоумышленники для того, чтобы атаковать телефоны жертвы и выводить их из строя.

Подобный файл может быть передан на ваши мобильные телефоны под видом картинки или рингтона. Вы можете оказаться жертвой подобной атаки, приняв приглашение к обмену сообщениями или файлами от незнакомца. Скрытый режим также не дает гарантии безопасности. У злоумышленника все равно остается возможность отправки файла на ваш сотовый телефон без вашего ведома и согласия.

При осуществлении этой атаки злоумышленник пользуется уязвимостью ряда телефонов, которая заключается в отсутствии возможности обрабатывать файлы большого объема. Заметим, что таких телефонных аппаратов достаточно много. Лишь ряд моделей могут обрабатывать очень большие файлы. При осуществлении данной атаки злоумышленник применяет уязвимость профиля OBEX. Именно функционал профиля OBEX некорректно ведет работу с файлами большого размера.

Для использования данной уязвимости злоумышленник применяет свободно распространяемую утилиту под названием obextool. Установив ее в UNIX-подобной операционной системе и настроив Bluetooth-адаптер, злоумышленник выполняет следующую команду:

./obextool push file 00:01:02:03:04:05 ‘perl -е’ print “xyz” х 5000′ 5

Как видно из приведенного примера, параметр push указывает на то, что будет осуществляться передача файла на устройство с адресом 00:01:02:03:04:05. Однако вместо передачи файлов злоумышленник на вход утилите перенаправляет результат выполнения команды perl -е print «xyz» х 5000 – пяти тысяч повторений строки «xyz». Как правило, подобное количество повторений просто переполнит буфер памяти телефона.

Отметим, что в приведенном примере передача деструктивного файла идет по каналу 5, который указан в последнем параметре. Этот канал для одной из моделей мобильного телефона является открытым, а значит, запроса на авторизацию передачи файла не будет.

ЗАЩИТА ОТ АТАКИ

Защититься от подобной атаки легко. Для этого вам необходимо быть аккуратнее с незнакомцами, которые пытаются подключиться к вашему мобильному аппарату. Если же вы предполагаете, что ваш телефон имеет описанную уязвимость, то необходимо сменить прошивку на более безопасную. Или просто поменять модель мобильного устройства.




Дополнительные материалы:

Share This

Поделитесь!

Если статья показалась Вам полезной.