HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.07.2015, 13:19
equal
Guest
Сообщений: n/a
Провел на форуме:
13906

Репутация: 2
По умолчанию

Специалисты американо-израильской фирмы Zimperium обнаружили уязвимости в библиотеке мультимедиа-движка Stagefright, которые затрагивают около миллиарда устройств под управлением ОС Android. Все их можно удалённо взломать, если передать злонамеренно изменённый мультимедийный контент. Атакующий способен внедрить его в документы или веб-страницы, но самый опасный сценарий вообще не зависит от действий пользователя.



Опасность здесь в том, что вредоносный код может быть доставлен на любой смартфон или планшет под управлением ОС Android не только традиционными средствами из арсенала spear-fishing, но и через сотовую сеть оператора в обход антивирусных программ. Это редкий случай, когда от владельца смартфона почти ничего не зависит. Просто в какой-то момент его смартфон оказывается протроянен, получив модифицированное MMS-сообщение. Адресату даже не требуется открывать его.

Получив контроль над устройством, вредоносный код даже может удалить присланное MMS-сообщение, таким образом заметая следы. Если это произойдёт в момент, когда владелец не смотрит на экран смартфона, то он не увидит никаких признаков подозрительной активности.

Дрейк называет обнаруженную уязвимость самой серьёзной за всё время существования ОС «Android». Её можно лишь с эксплоитами для командного процессора Bash или протокола HTTPS – Heartbleed, FREAK и LogJam.

Проблема усугубляется сразу несколькими факторами. Во-первых, Stagefright – это компонент встроенного сервиса, запускаемый с правами системы. Во-вторых, он крайне распространён. Найденные ошибки затрагивают помимо ОС Android разных поколений и другие программы, использующих уязвимую библиотеку. Например, они касаются также браузера Firefox (на всех платформах, кроме Linux) до версии 38. В-третьих, многие операторы сотовой связи автоматически подключают бесплатную услугу приёма MMS. Настройки высылаются при первой регистрации SIM-карты в сети. В-четвёртых, как разработчик ОС Android, Google не имеет технической возможности оперативно распространить исправления найденных ошибок.



Практически все производители смартфонов и планшетов используют собственные прошивки, а их обновление выполняют самостоятельно. Часто вариант «по воздуху» (OTA) не работает в определённом регионе, и пользователям приходится вручную скачивать прошивки, отслеживая их появление на сайте производителя. Новую версию с исправлениями критических уязвимостей можно вовсе не дождаться для морально устаревших моделей, поддержка которых прекращена по маркетинговым причинам.

Пока срочное латание дыр предпринимается только для последних аппаратов серии Nexus. К чести Google, компания сразу отреагировала на уведомление Zimperium. Совместными усилиями первый патч для Nexus 6 был готов через 48 часов, остальные появятся в ближайшее время.

В CyanogenMod 12.0 и 12.1 уязвимость уже пофиксена, для 11-й версии обещают пофиксить к концу недели.

Подробности исследования будут представлены в Лас-Вегасе: 5 августа на конференции Black Hat и 7 августа – на DEF CON 23. Пока лишь сообщается, что под удар попадают 95% владельцев всех гаджетов с ОС Android, начиная с версии 2.2. Устройства с Android 4.4 – 5.1.1 также в зоне риска, но технически реализовать на них описанный сценарий будет немного сложнее. Защищёнными оказываются разве что пользователи SilentCircle Blackphone с PrivatOS версии 1.1.7, но у них хватает своих специфических проблем. Единственный способ противостоять найденным угрозам – отключить доставку MMS в настройках своего тарифного плана или сделать её невозможной иначе до установки официального патча.

См. также:

https://habrahabr.ru/post/263759/

https://geektimes.ru/post/259446/
 
Ответить с цитированием

  #2  
Старый 29.07.2015, 14:19
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

Это закладка от АНБ.
 
Ответить с цитированием

  #3  
Старый 30.07.2015, 17:55
trolex
Новичок
Регистрация: 06.12.2009
Сообщений: 1
Провел на форуме:
21821

Репутация: 0
По умолчанию

уязвимость бомба конечно, жалко эксплоита нету, но наводку они дали где искать, возможно кто то найдёт ещё, по чём там загрузки андроида стоят? при цене 100$ с 1к получаем с 1kkk - 100 млн долларов, но думаю если там локеры будут грузить или мобильный банк грабить/деньги со счёта мобильного, то это уже может быть и миллиард долларов, а у сколько бизнесменов и чиновников спалят смс переписку и прочее... такой крупной дыры я не припомню в сфере ит

Цитата:
Сообщение от OxoTnik  
OxoTnik said:

Это закладка от АНБ.
есть факты или просто предположение?
 
Ответить с цитированием

  #4  
Старый 08.08.2015, 14:51
equal
Guest
Сообщений: n/a
Провел на форуме:
13906

Репутация: 2
По умолчанию

Специалисты Zimperium представили Android-приложение, позволяющее проверить свое устройство на наличие уязвимости Stagefright.

Наглядная демонстрация работы бага от zLabs:

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ