image

Motorola RAZR telefoon via MMS te hacken

woensdag 28 mei 2008, 11:03 door Redactie, 3 reacties

Onderzoekers hebben een beveiligingslek in Motorola RAZR telefoons ontdekt, maar een patch is alleen beschikbaar voor toestellen die binnen de garantie vallen. Door een kwaadaardig JPEG-bestand via MMS te sturen, kan een aanvaller willekeurige code op het mobieltje uitvoeren als het slachtoffer de afbeelding opent. Tot groot ongenoegen van beveiligingsonderzoeker Nate McFeters ontbreken verdere details over de kwetsbaarheid.

De advisory van het Zero Day Initiative meldt alleen maar dat het lek in bijzondere gevallen te misbruiken is, maar volgens Feters lijkt het slechts een kwestie van een kwaadaardig bestand openen, wat helemaal niet zo uitzonderlijk is.

Op de pagina van Motorola staat helemaal niets over de kwetsbaarheid, behalve dat mensen die willen updaten nog garantie op hun telefoon moeten hebben. Een zorgwekkende ontwikkeling. Voor RAZR modellen van AT&T blijkt helemaal geen update beschikbaar te zijn.

Reacties (3)
30-05-2008, 08:42 door Anoniem
Geen garantie geen updates??? Lijkt mij een mooie case voor een rechtzaak...
30-05-2008, 20:22 door Anoniem
Firmware versie....??

Het is al weer enkele jaren geleden dat ik mij met Moto
modding heb bezig gehouden maar kan mij nog wel herinneren
dat er in de org. firmware verschillende netwerk
functionaliteiten aanwezig waren die door de gemeenschap
snel werden uitgeschakeld in 'eigen' firmware versies.

Het is dus maar de vraag of het exploit thuishoort in de
org. firmware of gevonden is in een aangepaste versie. (lees
er verder niets over)

Hamelen
31-05-2008, 10:57 door Anoniem
Hamelen, ik heb de laatste alinea nog een keer voor u:

"Op de pagina van Motorola staat helemaal niets over de kwetsbaarheid,
behalve dat mensen die willen updaten nog garantie op hun telefoon moeten
hebben. Een zorgwekkende ontwikkeling. Voor RAZR modellen van AT&T blijkt
helemaal geen update beschikbaar te zijn."
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.