間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

携帯電話のフェムトセルで盗聴の恐れ、VerizonのSamsung製機器に脆弱性

http://www.itmedia.co.jp/news/articles/1307/16/news028.html

iSEC Partnersによると、攻撃者がこの脆弱性を悪用すれば、カスタム版のHDMIケーブルを使って中継局の範囲内にある携帯電話上中継局で不正なコードを実行し、相手に気付かれないまま通話やメール、データ通信の内容などを盗聴することができてしまうという。

予想通り
http://www.kb.cert.org/vuls/id/458007
を見る限り
run custom code on the Network Extender
と書いてある。

Lack of CAVE Authentication:

                                                      • -

The Network Extender does not appear to use Cellular Authentication and Voice Encryption (CAVE). For cellular phone authentication, the device appears to only use the ESN and MIN. These numbers can usually be obtained with physical access to a phone, or by sniffing registration packets as they transit the Network Extender. Combining the above root access flaws with a lack of proper authentication, it is possible to run custom code on the Network Extender that will obtain the ESN and MIN from any phone within range. Using these numbers, a phone can be cloned without direct physical access and without a user's knowledge, although association to the Network Extender is required.

追記、下記のように修正された

iSEC Partnersによると、攻撃者がこの脆弱性を悪用すれば、カスタム版のHDMIケーブルを使って不正なコードを実行し、相手に気付かれないまま通話やメール、データ通信の内容などを盗聴することができてしまうという。

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。