ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

29.07.2015, 13:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 13906
Репутация:
2
|
|
Специалисты американо-израильской фирмы Zimperium обнаружили уязвимости в библиотеке мультимедиа-движка Stagefright, которые затрагивают около миллиарда устройств под управлением ОС Android. Все их можно удалённо взломать, если передать злонамеренно изменённый мультимедийный контент. Атакующий способен внедрить его в документы или веб-страницы, но самый опасный сценарий вообще не зависит от действий пользователя.
Опасность здесь в том, что вредоносный код может быть доставлен на любой смартфон или планшет под управлением ОС Android не только традиционными средствами из арсенала spear-fishing, но и через сотовую сеть оператора в обход антивирусных программ. Это редкий случай, когда от владельца смартфона почти ничего не зависит. Просто в какой-то момент его смартфон оказывается протроянен, получив модифицированное MMS-сообщение. Адресату даже не требуется открывать его.
Получив контроль над устройством, вредоносный код даже может удалить присланное MMS-сообщение, таким образом заметая следы. Если это произойдёт в момент, когда владелец не смотрит на экран смартфона, то он не увидит никаких признаков подозрительной активности.
Дрейк называет обнаруженную уязвимость самой серьёзной за всё время существования ОС «Android». Её можно лишь с эксплоитами для командного процессора Bash или протокола HTTPS – Heartbleed, FREAK и LogJam.
Проблема усугубляется сразу несколькими факторами. Во-первых, Stagefright – это компонент встроенного сервиса, запускаемый с правами системы. Во-вторых, он крайне распространён. Найденные ошибки затрагивают помимо ОС Android разных поколений и другие программы, использующих уязвимую библиотеку. Например, они касаются также браузера Firefox (на всех платформах, кроме Linux) до версии 38. В-третьих, многие операторы сотовой связи автоматически подключают бесплатную услугу приёма MMS. Настройки высылаются при первой регистрации SIM-карты в сети. В-четвёртых, как разработчик ОС Android, Google не имеет технической возможности оперативно распространить исправления найденных ошибок.
Практически все производители смартфонов и планшетов используют собственные прошивки, а их обновление выполняют самостоятельно. Часто вариант «по воздуху» (OTA) не работает в определённом регионе, и пользователям приходится вручную скачивать прошивки, отслеживая их появление на сайте производителя. Новую версию с исправлениями критических уязвимостей можно вовсе не дождаться для морально устаревших моделей, поддержка которых прекращена по маркетинговым причинам.
Пока срочное латание дыр предпринимается только для последних аппаратов серии Nexus. К чести Google, компания сразу отреагировала на уведомление Zimperium. Совместными усилиями первый патч для Nexus 6 был готов через 48 часов, остальные появятся в ближайшее время.
В CyanogenMod 12.0 и 12.1 уязвимость уже пофиксена, для 11-й версии обещают пофиксить к концу недели.
Подробности исследования будут представлены в Лас-Вегасе: 5 августа на конференции Black Hat и 7 августа – на DEF CON 23. Пока лишь сообщается, что под удар попадают 95% владельцев всех гаджетов с ОС Android, начиная с версии 2.2. Устройства с Android 4.4 – 5.1.1 также в зоне риска, но технически реализовать на них описанный сценарий будет немного сложнее. Защищёнными оказываются разве что пользователи SilentCircle Blackphone с PrivatOS версии 1.1.7, но у них хватает своих специфических проблем. Единственный способ противостоять найденным угрозам – отключить доставку MMS в настройках своего тарифного плана или сделать её невозможной иначе до установки официального патча.
См. также:
https://habrahabr.ru/post/263759/
https://geektimes.ru/post/259446/
|
|
|
|

29.07.2015, 14:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 290351
Репутация:
173
|
|
Это закладка от АНБ.
|
|
|
|

30.07.2015, 17:55
|
|
Новичок
Регистрация: 06.12.2009
Сообщений: 1
Провел на форуме: 21821
Репутация:
0
|
|
уязвимость бомба конечно, жалко эксплоита нету, но наводку они дали где искать, возможно кто то найдёт ещё, по чём там загрузки андроида стоят? при цене 100$ с 1к получаем с 1kkk - 100 млн долларов, но думаю если там локеры будут грузить или мобильный банк грабить/деньги со счёта мобильного, то это уже может быть и миллиард долларов, а у сколько бизнесменов и чиновников спалят смс переписку и прочее... такой крупной дыры я не припомню в сфере ит
Сообщение от OxoTnik
OxoTnik said:
↑
Это закладка от АНБ.
есть факты или просто предположение?
|
|
|

08.08.2015, 14:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 13906
Репутация:
2
|
|
Специалисты Zimperium представили Android-приложение, позволяющее проверить свое устройство на наличие уязвимости Stagefright.
Наглядная демонстрация работы бага от zLabs:
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|