Wird durch eine Kombination aus verschiedenen Angriffs-Vektoren auf zwei Ebenen realisiert. [1]
AV-B14
Details:
Zuerst muss das Smartphone-Modell und die IP ermittelt werden. Danach wird durch andauernde Zustellversuche einer MMS auf dem dafür vorgesehen UDP-Port das Smartphone zu einer Antwort verleitet, wodurch es sich laut Untersuchen etwa 22-mal schneller entlädt als im Normalbertrieb. Weil dieser Angriff so existenziell gefährlich sein kann, wird er in der weiterführenden Untersuchung mit einbezogen werden.
Quellen/Links: [1] R. Racic, D. Ma, Hao Chen (University of California, Davis) “Exploiting MMS Vulnerabilities to Stealthily Exhaust Mobile Phone’s Battery”, 2006