Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE
|
|
|
Для подписчиковВ прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора. Подробнее https://xakep.ru/20...
|
|
|
Комментарии могут оставлять только зарегистрированные пользователи
Перейти к полной версии
|