MMS führt (Schad-)Code aus

Ein Demo-Exploit nutzt einen Pufferüberlauf bei der Behandlung von MMS-Nachrichten auf Smartphones aus. Damit kommen Handy-Würmer wieder einen Schritt näher.

In Pocket speichern vorlesen Druckansicht 42 Kommentare lesen
Lesezeit: 1 Min.

Nachdem die Hersteller nicht auf seine Warnung reagiert haben, veröffentlichte der Sicherheitsexperte Collin Mulliner im Rahmen des 23C3 einen Demo-Exploit für die von ihm vor einem halben Jahr publizierte Lücke in der MMS-Verarbeitung von PocketPCs. Der Code funktioniert bislang nur auf dem HP iPAQ h6315 beziehungsweise dem i-mate PDA2k und selbst dort nur eingeschränkt: Noch muss man den Memory-Slot richtig erraten und einstellen.

Trotzdem kommen damit Würmer in Reichweite, die sich auf Smartphones automatisiert via MMS verbreiten. Es ist zu hoffen, dass die Hersteller der Geräte in die Gänge kommen und auch für diese Kleinstcomputer Sicherheits-Patches und -Updates bereitstellen. Laut Mulliner haben die Hersteller der betroffenen MMS-Software – Microsoft und Arcsoft – bereits vor Monaten aktualisierte Versionen an die OEMs weitergeleitet. Doch selbst die öffentliche Verfügbarkeit der Updates wäre nur der erste Schritt – irgendwie müssten die dann ja noch zu den Kunden beziehungsweise auf deren Geräte gelangen. Aber welcher Smartphone-Besitzer spielt schon regelmäßig Patches ein ...

Siehe dazu auch:

(ju)