Разделы

Безопасность Пользователю Стратегия безопасности Техника

Вредоносный код может попасть в Motorola RAZR через MMS

В Zero Day Initiative обнаружили, что манипуляция изображениями в формате JPG может спровоцировать переполнение буфера в мобильных телефонах Motorola RAZR, что позволяет запустить выполнение вредоносного кода. Пользователю достаточно просто открыть картинку, чтобы запустить эксплойт.

Картинки могут быть переданы на мобильный телефон с помощью Bluetooth или MMS. Если изображение передается как MMS, шлюз декодирует его с учетом возможностей сотового телефона получателя. Разрешение может быть уменьшено или изображение в формате PNG может быть преобразовано в JPG. Однако, согласно докладу, в телефонном анализаторе данных EXIF есть уязвимость. И данные обычно проходят через шлюз без изменений, сообщает Heise Security.

Motorola была информирована об уязвимости в июле 2007 г. и устранила ее в последних версиях. Вендор, как сообщается, также подготовил обновление для более ранних версий, но соответствующая страничка на сайте выдает сообщение об ошибке.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

Светлана Симонова