В презентация на Black Hat конференцията по сигурността в Лас Вегас, в четвъртък, експертите по сигурността Чарли Милър и Колин Мюлинър, ще обсъждат SMS уязвимостите, които засягат няколко мобилни платформи, сред които са: Android, iPhone, и Windows Mobile.
Използвайки Sully fuzzing framework, изследователите са разработили начин да идентифицират пропуските в SMS системите на мобилни устройства. "Fuzzing" е форма автоматизиран софтуер за тестове, който включва въвеждането на случайни или неочаквани данни. Блокирането или неочакваният резултат от подобни входни данни, може да бъде анализирано като потенциална опасност.
"До сега повечето подобни пропуски свързани с SMS системата, бяха откривани случайно", казват Милър и Мюлинър. Това е така, защото изпращането на SMS съобщения струва пари и защото достъпа до сорс кода на SMS имплементациите, означаваше лов за бъгове по случайност", допълниха те.
В iPhone OS 2.2 и 2.2.1, те успяха да блокират приложението SpringBoard window management, както и CommCenter, което се грижи за управлението на комуникативността.
"Този бъг може да бъде използван за сериозна DOS атака, тъй като жертвата не може да извършва или получава никакви обаждания", обясниха изследователите.
Подобен бъг беше открит и в Android OS 1.0, 1.1, и 1.5. "Този бъг е подобен на втория за iPhone, по начина, по който убива достъпността. В Android нещата са малко по-интересни, понеже жертвата е изхвърлена от устройството и мрежата за постоянно, ако SIM картата в телефона има настроен PIN код."
Милън и Мюлинър ще изнесат презентация в четвъртък, от 11:15 до 12:30 преди обяд, в Лас Вегас.