Tipologia di attacco: DoS
Falla: Mancato controllo della lunghezza massima dell' indirizzo email del destinatario quando si riceve un sms sotto forma di email (standard 3GP cod: TS 27.005)
Smartphone vulnerabili: Tutti quelli che montano il sistema operativo Symbian S60 versioni 2.6 2.8 3.0 3.1(le versioni 2.6 e 3.0 si bloccano al primo sms di attaco. La 2.8 e la 3.1 dopo 11 di questi sms). Quindi i modelli:
6682,6681,6680, 6630, N90, N72, N70, E70, E65, E62, E61i, E61, E60, E50, N93i, N93, N92, N91, N80, N77, N73, N71, 5500, 3250
Sintomi: Impossibilitànella ricezione di ulteriori sms fino all'hard reset, il riavvio del dispositivo non risolve il problema.
Come viene realizzato l'attacco: E' sufficiente un qualsiasi cellulare che permette l'invio di sms come e-mail, impostare come attiva la relativa opzione e mandare un sms al numero associato al cellulare vittima con il seguente formato:
Se l'indirizzo e-mail saràpiù lungo di 32 caratteri l'sms risulteràmalformattato provocando al cellulare vittima i sintomi dell'attacco.
Come difendersi: Fino a poco tempo fa l'unica soluzione per ripristinare il corretto funzionamento sembrava essere l'hard reset (attuabile inserendo il codice *#7370# da modalitàbase). Per fortuna oggi è disponibile un tool distribuito da Fortinet chiamato Course Sms (scaricabile: qui) che pulisce il cellulare dagli sms malevoli e ne impedisce la ricezione di nuovi se l'applicazione è in esecuzione.
Fonte: Hacker Journal
Falla: Mancato controllo della lunghezza massima dell' indirizzo email del destinatario quando si riceve un sms sotto forma di email (standard 3GP cod: TS 27.005)
Smartphone vulnerabili: Tutti quelli che montano il sistema operativo Symbian S60 versioni 2.6 2.8 3.0 3.1(le versioni 2.6 e 3.0 si bloccano al primo sms di attaco. La 2.8 e la 3.1 dopo 11 di questi sms). Quindi i modelli:
6682,6681,6680, 6630, N90, N72, N70, E70, E65, E62, E61i, E61, E60, E50, N93i, N93, N92, N91, N80, N77, N73, N71, 5500, 3250
Sintomi: Impossibilitànella ricezione di ulteriori sms fino all'hard reset, il riavvio del dispositivo non risolve il problema.
Come viene realizzato l'attacco: E' sufficiente un qualsiasi cellulare che permette l'invio di sms come e-mail, impostare come attiva la relativa opzione e mandare un sms al numero associato al cellulare vittima con il seguente formato:
Codice:
<indirizzo e-mail> + SPAZIO + <corpo del messaggio>
Come difendersi: Fino a poco tempo fa l'unica soluzione per ripristinare il corretto funzionamento sembrava essere l'hard reset (attuabile inserendo il codice *#7370# da modalitàbase). Per fortuna oggi è disponibile un tool distribuito da Fortinet chiamato Course Sms (scaricabile: qui) che pulisce il cellulare dagli sms malevoli e ne impedisce la ricezione di nuovi se l'applicazione è in esecuzione.
Fonte: Hacker Journal