Исследователи Open Source Computer Emergency Response Team (oCert) рассказали о двух новых уязвимостях в платформе для мобильных устройств Google Android, которые могут быть использованы для проведения DoS-атак. Обе они относятся к версии Android 1.5 и уже пропатчены Google. Согласно этому руководству (http://www.ocert.org/advisories/ocert-2009-014.html) oCert, первая уязвимость связана с тем, как Android обрабатывает SMS-сообщения. Специальным образом составленное SMS может вызвать появление таких условий, при которых мобильный телефон будет отсоединен от сотовой сети. Подобное вредоносное SMS содержит сообщение WAP Push неверного формата, вызывающее ошибку Java ArrayIndexOutOfBoundsException в приложении для телефона (android.com.phone). В результате этой ошибки приложение незаметно перезагружается, что приводит к временной потере связи и разрыву соединения. Если SIM-карта абонента защищена PIN-кодом, то ему потребуется ввести его еще раз, что лишь увеличит задержки и усилит неудобство. Вторая уязвимость находится в Dalvik API. Если пользователь загрузит и запустит эксплуатирующее ее вредоносное приложение, это приведет к выполнению некорректно функционирующей функции данного API и перезапуску системного процесса. То же самое произойдет, если этой функцией непредумышленно воспользуется разработчик легального ПО. http://www.xakep.ru/post/49724/default.asp Дата: 12.10.2009