Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 55 reacties
Submitter: ExtendedCaesar

Windows Phone 7.5 kampt met een bug waardoor een speciaal sms-bericht de telefoon kan laten rebooten, claimt een Windows-fansite. Na die reboot blijft de messaging hub bovendien hangen als een gebruiker deze probeert te openen.

Winrumors claimt de denial of service-bug op verschillende toestellen te hebben kunnen misbruiken, waaronder de HTC Titan en de Samsung Focus Flash. Alle toestellen draaiden Windows Phone 7.5. Door een speciaal sms-bericht naar een toestel te sturen, crasht deze. Na een reboot kan de messaging hub bovendien niet langer worden geopend.

Het lijkt te gaan om een bug in de manier waarop de messaging hub van Windows Phone met nieuwe berichten omgaat. De bug werkt ook met Facebook-chatberichten en Windows Live Messenger-berichten. Als een vriend als een live tile is vastgepind, kan ook een Facebook-update de bug in werking stellen. In dat laatste geval moet een gebruiker bovendien snel na het rebooten de desbetreffende live tile verwijderen, omdat het toestel anders blijft crashen.

Winrumors heeft niet uit de doeken gedaan welk sms-bericht moet worden gestuurd om de telefoon te laten crashen. Voor zover bekend is er nog geen work-around beschikbaar; gebruikers die eventueel worden getroffen, moeten hun telefoon een factory-reset geven.

De site gaat Microsoft op de hoogte stellen van de bug, die overigens minder ernstig is dan een eerdere sms-bug in iOS. In 2009 bleek het mogelijk om de controle over een iPhone over te nemen door een speciaal sms-bericht te sturen. Ook Android kampte met een sms-bug, maar daarbij was het alleen mogelijk een toestel te laten crashen.

Moderatie-faq Wijzig weergave

Reacties (55)

Apart dat dit soort zaken nog verbazing wekken. Veel mensen hebben blijkbaar nog steeds niet in de gaten dat de huidige smartphone een ander device is als de gsm van pakweg 10 jaar geleden. Iedere moderne smartphone is in feite gewoon een pc en dient, vanuit beveiligingsoptiek, ook als zodanig behandeld te worden.
Ik verbaas me nog steeds dat er nauwelijks goede beveiligingssoftware verkrijgbaar is zoals firewalls en anti-malware/anti-virus. De beveiligingssoftware die bestaat is nauwelijks effectief en lijkt alleen maar op gericht te zijn om een gestolen/verloren telefoon te kunnen terug vinden. Niet zo gek dat mobiele netwerken kwetsbaarder zijn dan ooit. Geen enkel mobiel platform is veilig maar als je ziet hoe lichtzinnig, en soms ook gewoon dom, gebruikers ermee omgaan dan is het wachten op de grote klap (als deze er al niet is).
Toch jammer dat een net iets te sensationeel en verkeerd geÔnterpreteerd artikel gebruikt wordt als bron om aan te geven dat het bij de iPhone erger was. De bug waar naar verwezen wordt, werd getriggerd door een app op de telefoon via injectie in de SMS-layer. Je kon er de iPhone niet mee overnemen, de gevolgen waren vergelijkbaar aan die bij Android.
Zie ook:
Keypunchie in 'nieuws: Update voor iPhone OS dicht beveiligingslek'
http://www.informationwee...vulnerabilities/218800192

XKCD had een leuke comic over dit principe: Citogenesis noemt hij het.
http://xkcd.com/978/
Ik sta telkens weer versteld op wat voor manieren apparaten gehacked kunnen worden. Gister was er het verhaal dat een device met een MP3 gehacked kon worden, nu een telefoon via een SMS. Hoe kom in vredesnaam achter zulke lekken?
Ik ook, maar net niet bij SMS. Ooit heb ik wel eens een verkeerde SMS naar een huisgenoot gestuurd (ergens in 1997 of 1998), waardoor zijn telefoon maar die SMS bleef ontvangen. Na een telefoontje naar de helpdesk bleek dat met een speciale sms het probleem opgelost werd.

SMS staat dan ook voor short message sevice, en is ooit bedacht om een gsm op afstand te kunnen bedienen. SMS was oorspronkelijk meer dan een berichtenplatform voor de gebruiker. Of het tegenwoordig nog als zodanig kan worden gebruikt, weet ik niet.
SMS staat dan ook voor short message sevice, en is ooit bedacht om een gsm op afstand te kunnen bedienen. SMS was oorspronkelijk meer dan een berichtenplatform voor de gebruiker. Of het tegenwoordig nog als zodanig kan worden gebruikt, weet ik niet.
Jazeker kan dat nog steeds. Denk maar eens aan het ontvangen van je netwerkinstellingen van je provider. Dat is ook een SMS, die op een speciale manier wordt verwerkt door je telefoon.
Net als serviceberichten, zoals *101# voor je beltegoed, die berichten worden op een andere manier afgehandeld.
Dat is USSD, geen SMS.
Als ik het goed heb dan werkt het systeem voor Windows Phone apps te installeren via de browser ook via SMS (is een keuze). Je kiest je app, dan voor installeren en dan voor 'installeren via sms'. Kort daarna gaat je telefoon installeren.
Je kunt de telefoon niet hacken.. iig niet de Windows Phone..
De hack van iOS is neem ik aan allang gefixed, en mogelijk zelfs extra geimplementeerd om de volledige controle te behouden over de iOS Toestellen die mogelijk illegale software draaien?

Kan misschien ook best wel mogelijk zijn dat er een specifieke SMS is ingesteld om het toestel te wipen in geval van diefstal.. :)
Nu nog niet maar het veroorzaakt wel iets (een buffer overflow oid?) wat problemen oplevert.
Mogelijk kunnen de mensen die kwaad willen hierdoor bepaalde code in het geheugen plaatsen
Dat vond ik vroeger ook zo mooi van de softhacks op de Xbox 1. Font files die werden gehackt/vervangen zodat er custom code uitgevoerd kon worden waardoor je daarna een andere omgeving kon laden.
Ik stond er ook versteld van dat ze dit konden (zover ik het begreep) via een lettertype bestand. Ik vraag me dus hetzelfde af als jij OrangeTux :)
Ja geweldig, de Xbox 1 hack door middel van een font genaamd Bert en een font genaamd Erie (de 1 bevat de overrun de ander de basis bootloader.)
Maar voor de Wii is de hack toch ook zo iets? Gooi een app op een SD kaartje, bij het scannen leest hij de file, triggert een overrun en bam ge soft hacked.

Ik begrijp wel hoe het werkt, ergens in de parser zit een fout waardoor hij externe code uitvoert en aangezien veel OS'en of geen user security hebben (is en blijft een console) of services met root permissions hebben draaien (kindle) kan je dan code uitvoeren.

Wat ik me alleen af blijf vragen is hoe vind je een bug zoals deze? Naar mate ik een meer ervaren ontwikkelaar ben geworden spot ik ze eerder in mijn eigen code maar als het black box is hoe kom je er dan aan? Diep respect voor de mensen die dit soort bugs vinden
Xbox 1, Vroeger?
Synclair ZX80 dat is pas vroeger.

Toen was, naar mijn bescheiden mening, hacken nog leuk en spannend. En moest je het wel allemaal zelf doen zonder script-kiddies-tools.

En dit is trouwens een software-bug en geen hack of wat dan ook.

[Reactie gewijzigd door Cyber Shadow op 13 december 2011 10:32]

En dit is trouwens een software-bug en geen hack of wat dan ook.
Wat is dat nou voor onzin-opmerking? Hacken doe je doorgaans door dat soort bugs of fundamentele designfouten op te sporen en te exploiten om jezelf toegang te kunnen verschaffen.

@hieronder: Oh dťze specifieke bug. Vooralsnog niet nee, maar wellicht is het slechts een kwestie van tijd voordat er een SMS gevonden wordt die zo gemanipuleerd is dat hij wťl toegang verschaft. Een systeem crasht omdat er data of instructies worden overschreven waardoor de interne staat en alle aannames die daarbij horen niet meer kloppen. Door de data zo aan te passen kun je er ook voor zorgen dat het precies doet wat jij wilt.

[Reactie gewijzigd door .oisyn op 13 december 2011 16:19]

'om jezelf toegang te kunnen verschaffen.'

Ze kunnen geen toegang krijgen met deze bug.
De Xbox 1 is nou niet bepaald meer een Twitter trending topic... ;)

ZX80 is een tijdje geleden, het verschil met het hacken van NU is dat het aantal vlakken van hacken behoorlijk verbreed is door laag-over-laag technieken.

'Vroeger' bleef het hacken vaak beperkt tot het lokaal of via een poort toegang verkrijgen d.m.v. buffer overflows gevolgd door de mogelijkheid om je eigen code uit te voeren.
Dan had je uiteindelijk toegang tot een machine met een handvol Wordperfect bestandjes.

Inmiddels is het hacken vanwege de groei van het belang van digitale data en de inzet er van op brede schaal een ander verhaal geworden.

Totally agree met @.oisyn ; de enige reden waarom een hack effectief kan zijn is door een bug in hard / software.
Het is simpelweg het creŽeren van een unhandled exception en daar misbruik van maken.

Met zaken als SQL injectie, incapabele systeembeheerders en prutprogrammeurs wordt de kans op unhandled exceptions je overigens in de schoot geworpen.
Tevens het niet hebben van XSS beveiliging of het niet wijzigen van default passwords maakt een systeem al snel gevoelig voor 'inbrekers' / 'binnensluipers'.

Rainbow tables is iets dat je vroeger niet goed kon toepassen.
Je zat hoogstens als je al lokaal toegang had met YPCAT wat shadow files te bekijken en probeerde met een brute force generator de MD5 te kraken...
Proberen, proberen en nog eens proberen. Dat + een dosis geluk.

MAar de telefoons kunnen tegenwoordig ook zoveel, dat er vast wel ergens een bug in sluipt. Kun je de makers van het OS ook weinig kwalijk nemen naar mijn mening. Hopelijk fixen ze het gauw, voordat iemand er lucht van krijgt en gaat lopen ouwehoeren.
Ik weet ook niet hoe het precies werkt maar ik denk dat het op dezelfde manier werkt als hoe je een site 'hackt' met SQL injectie.
Ik sta telkens weer versteld op wat voor manieren apparaten gehacked kunnen worden. Gister was er het verhaal dat een device met een MP3 gehacked kon worden, nu een telefoon via een SMS. Hoe kom in vredesnaam achter zulke lekken?
Speel wat met Metasploit en je vindt nog meer fascinerende manieren om binnen te komen in een systeem via bestanden, netwerkservices, applicaties etc.
Het heeft meestal te maken met een fout in de manier waarop het systeem met data omgaat. Een simpel voorbeeld: er is een stuk geheugen voor tekst gereserveerd, en daar passen maximaal honderd tekens in. Stel dat je een stuk tekst in die buffer gaat zetten, maar je stuk tekst heeft meer dan honderd tekens. Als de code niet eerst controleert of het wel past, zal het vrolijk verdergaan met de rest van de tekens schrijven. Die komen dan echter in een stuk geheugen terecht dat ergens anders voor bedoeld was. Wanneer het systeem deze data opvraagt, kunnen er rare dingen gebeuren. Op die manier kan het gebeuren dat er code geladen wordt van een ander geheugengebied dan normaal. Als je kunt uitvinden welk gebied dat is, en het is mogelijk daar je eigen code in te planten, dan kun je het lek dus misbruiken. Het hoeft overigens niet eens mogelijk te zijn om je eigen code te plaatsen: vaak crasht een systeem gewoon als er ergens verkeerde data staat. Wellicht is Windows Phone zo ingesteld dat het automatisch reboot na een crash.

Overigens is mijn voorbeeld van een tekstbuffer maar een eenvoudig voorbeeld dat tegenwoordig niet veel meer voorkomt, maar hetzelfde principe geldt voor vrijwel alle manieren van misbruik. Het kan bijvoorbeeld zijn dat er onverwachte data in een lettertypebestand staat, waar geen rekening mee gehouden is. Als de code hiermee aan de gang gaat, kan het zijn dat er fouten optreden, die soms te misbruiken zijn.
Nou ja.. Het is bij webontwikkelaars bekend dat ze ALLE input moeten checken, sanitizen en cleanen.. En een sms is ook input, blijkbaar is dit 'vergeten' :D
Ik blijf het toch een beetje dubieus vinden dat ze het eerst in de openbaarheid brengen en dan pas aan Microsoft melden.
Nu weten kwaadwillenden in ieder geval waar ze moeten kijken.
Dit is misschien helemaal niet zo slecht bedoelt, het kan inderdaad properder maar ze melden nergens de exacte hack dus het is een beetje win-win:

1) MS is op de hoogte, via de media, dus ze zullen het zsm moeten aanpakken
2) Hun website (Winrumors) genereert veel media aandacht op techsites, en wordt (nogmaals) opgemerkt door Microsoft

Vooral dat 2e punt is in deze tijd een grote drijfveer. Deze gasten werken niet voor MS en doen het "debuggen" dus een beetje gratis, de media-aandacht is het enige wat ze vragen als "beloning". Dus bij deze...
Misschien niet slecht bedoeld, maar ik zou persoonlijk zeggen dat de media de laatste manier is om dit gefixed te krijgen.
In het geval Microsoft niet reageert op een dergelijke melding zou ik het pas in de media brengen, je moet immers geen slapende honden wakker maken.
Het komt een beetje over als: kijk ons eens, wij hebben een bug gevonden!
Vooral dat 2e punt is in deze tijd een grote drijfveer. Deze gasten werken niet voor MS en doen het "debuggen" dus een beetje gratis, de media-aandacht is het enige wat ze vragen als "beloning". Dus bij deze...
Die media aandacht kun je ook naderhand krijgen nadat de bug gefixed is.
Klopt, het alternatief is, zoals je regelmatig ziet:

We hebben x weken/maanden geleden de bug voorgelegd aan partij x, maar ze hebben hem nog steeds niet opgelost!

Waarna het weer x weken duurt voordat hij daadwerkelijk is opgelost.

Nu schakel je gewoon die eerste x weken/maanden uit, direct in de media, direct een oplossing beginnen zoeken!

Het is niet de meest elegante manier, maar om bedrijven als Apple en MS te bereiken via mail/error reporting is soms echt een lachertje en onbegonnen werk.
De media, daar horen ze het en wordt dit van bovenaf doorgegeven naar beneden, ipv andersom.
Als klokkenluider moet je het risico afwegen.
Door het direct in de media te melden hebben ze Microsoft niet eens de kans gegeven het op te lossen.
Stel ze melden het inderdaad eerst aan Microsoft, waarna Microsoft er niets mee doet.
Zolang verder niet niemand op de hoogte is van de bug, kunnen ze hem ook niet misbruiken. Na een bepaalde tijd kun je er altijd nog voor kiezen om de bug in de media te melden.

Nu heeft Microsoft geen kans gekregen om het buiten de media om te fixen en zijn er een sloot aan kwaadwillenden op de hoogte van het feit dat er een dergelijk bug bestaat.
Er wordt dan misschien geen extra informatie verschaft, maar het zoeken naar de bug wordt ze wel makkelijk gemaakt en is er dus nog geen fix voor.
Ik ook al minimaal twee keer: het eerst aan Microsoft melden heeft als belangrijkste voordeel dat kwaadwillenden niet op de hoogte zijn van het feit.
Als Microsoft daadwerkelijk niets onderneemt bij het melden van een dergelijke bug dan kan het altijd nog via de media.
Nu hebben ze dan kans niet gekregen om van die zogenaamde reputatie af te komen.
1. Dat weet je niet. Misschien is dit al gemeld en heeft MS er niets mee gedaan.
2. In het leeuwendeel van zulke situaties wordt het gemeldt bij de developers en wordt het gefixt.
De site gaat Microsoft op de hoogte stellen van de bug,
Soms is dat de enige manier om het probleem duidelijk te maken aan Microsoft.
Als webdeveloper wordt je tot in den treure "getraind" om alle ruwe input te zuiveren voordat je er handelingen mee uitvoert. Hoe kan het zijn dat een dergelijke noodzaak niet doordringt bij ontwikkelaars van (core) apps voor mobiele platforms? Van de week al die mp3 meta tags op de Kindle, nu dit weer.
dat komt omdat er iets vreemds aan de hand is tegenwoordig.

een aanwijzing kan je al halen uit veel van de reacties hier, namelijk dat veel mensen blijkbaar accepteren dat er grove bugs in software zit OMDAT software tegenwoordig nu eenmaal gecompliceerd zou zijn.

dit is natuurlijk een bizarre ontwikkeling en ik vraag me af waar dit vandaan komt.

ik heb zo mijn ideeŽn maar die hou ik maar voor mezelf om maar niet de zoveelste OS flamewar te ontketenen.
http://www.security.nl/artikel/32455 naast mensenwerk is inderdaad een grote toename van code de belangrijkste factor in het optreden van bugs.
Opvallend is dat het open of closed karakter van code weinig uitmaakt voor het optreden van bugs. Wel zie je bij open software veel regressiebugs ( Ubuntu is daar "sterk" in) wat ongetwijfeld samenhangt met de vele ontwikkelpaden die parrallel lopen en waar niet altijd goed zicht op gehouden kan worden.
Maar ook closed software heeft daar last van en zeker de megagrote pakketten waar vele afdelingen aan werken.
Dubuggers ( en compile het dan wel -g, zucht) helpen een hoop maar lossen zeker niet alles op.
Veel gebruikers creeren situaties waarin ongekend veel scenarios getest worden. da took nog in coimbinatie met veel drivers etc zorgt dus voor meer kans op fouten of beter geformuleerd: meer trefkans dat je een fout tegenkomt.
De marktpenetratie van software is dus medeverantwoordleijk voor het vinden van fouten. Dat maakt gebruikers niet meteen tot betatesters overigens, maar dat is een andere discussie.
Ach ja, de software op telefoons wordt steeds geavanceerder en ingewikkelder. De kans op foutjes en onzorgvuldigheden neemt dan toe en zoals je ziet: op elk mobiel OS is er wel eens een ernstig lek aanwezig geweest.
Het lijkt me onmogelijk dit 100% af te dekken.
Precies. Vroeger bestond een standaard telefoonsysteem maar uit een aantal componenten die allemaal af waren gedicht. Nu is een telefoon bijna een computer geworden. Waarschijnlijk hebben ontwikkelaars de telefoon/sms-functie van het apparaat een beetje over het hoofd gezien (wie verwacht nou een aanval via SMS?) en vooral het internet/netwerkgedeelte goed hebben afgeschermd. Achja, een patch en het is ook geen probleem meer. :) Gewoon het hele SMS-bericht als een string beschouwen of iets dergelijks, als ze hetzelfde doen als zichzelf beschermen tegen SQL-injecties is het opgelost :)
Ik snap het niet, als programmeur. Hoe raar moet een mobiele OS of SMS app geschreven zijn om een bug als deze toe te staan? Ik zou verwachten dat de tekst uit een SMS door de code alleen gezien wordt als data, om op te slaan, te sturen en op het scherm te tonen. Er wordt toch niets van 'uitgevoerd'?
Als het toestel ook OTA en binary SMS moet ondersteunen, moet je de inhoud van een bericht wel interpreteren.
Hm. Ok. Weer wat geleerd. :-)
Verbaasd me niks dat je dit soort bug's meer en meer ziet op telefoons ivm de steeds uitgebreidere functionaliteit. Hierdoor komen er nu ook steeds meer virussen en trojans voor telefoons, zie bijv: http://www.security.nl/ar..._Marktplaats_ontdekt.html.
BlackBerry en Symbian zijn tot nu toe de enigste telefoons die nog niet gehackt zijn?
Dit is geen hack maar een DoS
Zoals hAI al zegt: Het is geen hack, maar een bug die wordt misbruikt.
Er zat een paar jaar terug overigens exact eenzelfde soort bug in Symbian, na het sturen van een bepaalde SMS kon de gebruiker geen SMSjes meer ontvangen. Zie: http://www.slashgear.com/...om-receiving-sms-0228663/
Ik denk overigens niet dat dit hacks of bugs zijn maar dat deze codes bewust in het systeem zitten. Microsoft moet toch van afstand telefoons blokkeren en dergelijken? Dat zijn functies volgens de site. Alleen helaas is iemand hier achter gekomen?

Lijkt mij gewoon achterdeurtjes die ontdekt zijn..?
daar zat ik ook al aan te denken.

want met find myphone stuurt die ook smsjes. komen dan wel niet binnen bij je messages maar toch
Waarom zou Microsoft bewust iets inbouwen om een WP7 telaten crashen ;)? dat zou me een domme zet lijken. Dat ze apps kunnen uninstallen en phones kunnen blokkeren klopt, maar dat systeem staat los van sms, dat zijn speciale services die in de achtergrond runnen denk ik eerder :)
Het probleem is eerder dat er steeds meer zaken via sms kunnen: netwerkinstellingen configureren, apps installen, etc... Dit maakt de kans op bugs wel wat groter.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True