"1"

Дослідники компанії Context Information Security докладно розповіли про ряд проблем, які були виявлені ними в смартфонах Samsung. Фахівці пишуть, що апарати Samsung S5 і S4 можна скинути до заводської конфігурації (попутно знищивши призначені для користувача дані) за допомогою звичайного текстового повідомлення. При цьому атака спирається на проблеми в Android, так що, швидше за все, уразливості можуть представляти загрозу і для пристроїв інших виробників.

Проблеми, вже виправлені розробниками Samsung, безпосередньо пов’язані з використанням WAP-повідомлень. Отримавши таке «послання» вразливий апарат негайно виконає команду, що надійшла, користувачеві навіть не знадобиться натискати на якісь посилання і що-небудь скачувати. Дослідники відзначають, що на більш нові пристрої, Samsung Galaxy S6 і S7, проблема вже не поширюється.

Деталі про знайдені вразливості дослідники виклали в циклі з трьох докладних статей (1, 2, 3). Фахівці скомбінували два баги, щоб здійснити віддалену DoS-атаку на вразливі апарати, яка в підсумку призводить до скиду до заводських налаштувань на нерутованних апаратах. Користувачі рутованних пристроїв можуть позбутися шкідливого файлу конфігурації за допомогою adb, видаливши default_ap.conf.

Згідно з повідомленнями дослідників, проблеми були знайдені ще влітку 2016 року, а патч для них представили в листопаді 2016 року. У своїх статтях фахівці перераховують наступні уразливості:

  • SVE-2016-6542 (власний ідентифікатор Samsung);
  • CVE-2016-7988 – відсутність дозволів для SET_WIFI Broadcast receiver;
  • CVE-2016-7989 – необроблений виняток ArrayIndexOutOfBounds в Android Runtime;
  • CVE-2016-7990 – переповнення цілочисельного значення в libomacp.so;
  • CVE-2016-7991 – omacp додаток ігнорує поля безпеки в OMA CP повідомленні.

«З огляду на те, що відреверсить дану атаку неважко, не потрібна багата уява, щоб уявити потенційний здирницький сценарій, що задіює ці баги», – кажуть експерти Context, але не розкривають деталей і пропонують хакерам створювати експлоїти самостійно.

Вас також може зацікавити інформація про те, що популярний Chrome-плагін WebEx дозволяє віддалено виконати довільний код.

Коментарі закрито.

Поділитися

Небезпечно: в торрент-клієнті Transmission для Mac виявлений небезпечний вірус

Експерти з безпеки з компанії Eset виявили в дистрибутиві популярного торрент-клієнта Transmission шкідливий код, що ховається серед оригінальних файлів. Хакери зламали офіційний сайт розробника і впровадили в інсталяційний файл вірус. Фахівці стверджують, що в програму інтегрували троян OS X/Keydnap, що грабує паролі зі зв’язки ключів macOS і надає зловмисникам постійний доступ до скомпрометованої системи. Точно […]

Apple Campus 2 в березні: нові подробиці і відкриття

Судячи з кількості викладених в останні дні «пролітних» відео, Apple Campus 2 на початку березня піддався запеклим нальотам дронів, запротокольовані на камери всі основні зрушення на величезному будмайданчику. Від прогресу в будівництві дійсно відмахнутися неможливо: моліроване скло на головному корпусі, панелі сонячних батарей на даху триярусного паркінгу і портали які ведуть до тунелів підземних автостоянок . Зниклі під шаром […]

У iOS 10.3 для iPad з’явилася прихована клавіатура для набору тексту однією рукою

Відомий розробник Стівен Тронтон-Сміт опублікував код для активації прихованої клавіатури на iPad без використання джейлбрейка. З її допомогою користувач може набирати текст однією рукою. За замовчуванням вона недоступна простим користувачам, але її можна активувати параметром UIKeyboardPreferencesController. Клавішний блок можна переміщати по всьому екрану, так що користуватися ним не складе труднощів. Щоб використовувати приховану клавіатуру iPad […]