/ / уязвимости
7994420702;horizontal

Новости про уязвимости

Новый троян для Linux превращает Raspberry Pi в ферму #

22 июня 2017

Известный российский разработчик антивирусов, компания Dr. Web, нашла новый тип вредоносного кода для Linux, который инфицирует компьютеры Raspberry Pi. Вирус получил имя Linux.MulDrop.14, а его активное продвижения началось в мае этого года.

Вирус сканирует сеть на наличие устройств Raspberry Pi с открытым по SSH портом 22. Если он находит такое устройство, то пытается залогиниться на нём, используя стандартный логин и пароль. Само тело троянца содержит сжатое и шифрованное приложение, созданное для майнинга криптовалюты. После установки Linux.MulDrop.14 меняет пароль на заражённом устройстве, приступает к майнингу, а также ищет другие машины с открытым портом 22. Данный троян занесен в базу антивируса.

Raspberry Pi

Кроме него специалисты нашли ещё один вирус. Получивший название Linux.ProxyM, этот вирус начал своё распространение ещё с февраля, однако был выявлен лишь в мае. Этот вирус ищет «горшочки с мёдом» — специальные компьютеры-ловушки, которые используют специалисты для поиска уязвимостей. После попадания в такую ловушку ProxyM подключается к своему серверу управления и запускает SOCKS прокси-сервер на заражённом устройстве. Киберпреступники могут использовать его для сохранения анонимности онлайн.

Распространение ProxyM

Распространение обоих вирусов показано на графике. Больше всего заражённых машин оказалось в России, на втором и третьем месте — Китай и Тайвань.

Linux, Raspberry Pi, антивирусы, уязвимости


Исследователи выявили массу уязвимостей в Samsung Tizen #

6 апреля 2017

Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.

Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.

Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.

Tizen

Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.

Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.

Samsung, Tizen, безопасность, операционные системы, смарт ТВ, уязвимости

«Neowin»

Поставщики смартфонов внедряют зловреды в прошивки #

28 марта 2017

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

Инфицированный Android

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Android, безопасность, смартфон, уязвимости

«Fudzilla»

Подключенные наушники могут шпионить за владельцем #

7 декабря 2016

Некоторые люди, боясь шпионажа, заклеивают вебкамеры своих ноутбуков, но оказалось, что даже подключенные к компьютеру наушники могут оказаться источником утечки данных. Этот вид уязвимости продемонстрирован в исследовании Университета Бен-Гуриона.

Для этого исследователи создали специальный инструмент, который они назвали Speake(a)r. Данное ПО призвано продемонстрировать возможность записи аудио, даже при отсутствующем микрофоне. Это делается при помощи наушников или колонок, которые по конструкции мало отличаются от микрофонов. Представленный инструмент переназначает используемый для наушников выход материнской платы, превращая его в микрофонный вход. И звук, попадая на мембрану наушников, превращается в электромагнитные сигналы, регистрируемые звуковой картой.

Наушники с микрофоном

Данное ПО использует функцию аудио кодека RealTek, который позволяет программно переключать каналы входа и выхода на звуковой системе. А поскольку в большинстве материнских плат звуковая система реализована на чипах RealTek, то и уязвимость касается практически каждой машины.

В ходе демонстрации исследователи воспользовались Speake(a)r для записи аудио через пару наушников Sennheiser. При нахождении источника звука на расстоянии 6 м от них удалось чисто записать разговор, который был упакован и отправлен через интернет. После этого мужской голос был по-прежнему ясно различим.

Мордечаи Гури, ведущий исследователь лаборатории кибербезопасности Бен-Гуриона, заявил: «Это крайне эффективно. Ваши наушники превращаются в хороший, качественный микрофон». Также он отметил, что нет простого способа исправить уязвимость, поскольку возможность изменения каналов это не просто ошибка, а особая функция, которая для отключения потребует замены чипов.

безопасность, исследования и наука, уязвимости

«VR-Zone»

Google предал огласке неисправленную критическую уязвимость в Windows #

3 ноября 2016

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

Fancy Bear

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.

Google, Microsoft, Windows, безопасность, уязвимости

«CNet»

7994420702;horizontal

Миллионы Android устройств находятся зоне риска из-за бреши Qualcomm #

26 августа 2016

Команда исследователей из Checkpoint Security выявила 4 уязвимости в процессорах Qualcomm, и оказалось, что эти уязвимости могут быть достаточно серьёзными для получения злоумышленниками контроля над телефонами.

Все вместе эти уязвимости получили название Quadrooter и им подвержено порядка 900 миллионов Android устройств по всему миру. Даже несмотря на то, что до настоящего момента ни одна из этих уязвимостей не была использована, компания исследователей уверена, что это всего лишь вопрос времени. Михаэль Шаулов, глава по менеджменту мобильных продуктов Checkpoint, заявил: «я вполне уверен, что вы увидите эти уязвимости в использовании в течение ближайших трёх-четырёх месяцев».

Quadrooter

Атака будет включать необходимости установки пользователем некоего вредоносного кода, который может быть представлен в виде вредоносного приложения, не требующего специальных разрешений. Уязвимость связана с режимом ядра и драйвера GPU Qualcomm. Она может предоставить атакующим рут доступ к устройству. Три из этих уязвимостей были исправлены в недавнем обновлении безопасности от Google, а ещё один патч будет выпущен в сентябре. Однако если вы не имеете возможности установить обновления, то вам необходимо предельно осторожно открывать присылаемые файлы и устанавливать приложения из неизвестных источников.

Среди наиболее популярных устройств, подвергаемых опасности, исследователи отмечают BlackBerry Priv и Dtek50, Blackphone 1 и Blackphone 2, Google Nexus 5X, Nexus 6 и Nexus 6P, HTC One, HTC M9 и HTC 10, LG G4, LG G5 и LG V10, New Moto X от Motorola, OnePlus One, OnePlus 2 и OnePlus 3 и Sony Xperia Z Ultra.

Android, Qualcomm, безопасность, уязвимости

«Eteknix»

Ошибка в WinRAR SFX может угрожать 500 миллионам пользователей #

5 октября 2015

Если вы являетесь одним из 500 миллионов пользователей WinRAR, то вам стоит быть внимательными, когда открываете архивы. Исследователь в области безопасности, Мохаммед Реза Эспаргхам выявил утечку в способе поддержки самораспаковывающихся архивов приложением WinRAR версии 5.21. Как оказалось, уязвимость позволяет выполнять удалённый код и допускает утечку данных.

Ошибка кроется в поддержке функции «Текст и иконка» для самораспаковывающихся архивов. Она позволяет злоумышленникам добавить и исполнить вредоносный код, когда пользователь просто запускает файл архива, даже не распаковывая его. Встраиваемый код позволяет выполнить любую операцию и получить доступ к любым данным, какие доступны пользователю, что особенно опасно при работе с учётной записью администратора. Жертва может получить вполне корректный архив (либо даже пустой), который незаметно исполнит вредоносный код в фоне, либо украдёт данные.

WinRAR

Ошибка набрала 9,2 балла по шкале CVSS, что соответствует критическому уровню. Сам же разработчик, Rarlab, приуменьшил проблему, заявив, что самораспаковывающийся архив это сам по себе исполняемый файл, и с ним уже стоит обращаться с осторожностью, ведь злоумышленники могут достичь той же цели, используя и другие функции самораспаковывающегося архива.

WinRAR, безопасность, уязвимости


В Сети выявлено самое совершенное вредоносное ПО для Android #

1 августа 2015

За последние пару недель Hacking Team опубликовала массу уязвимостей. И одна из таких уязвимостей — RCSAndroid, что расшифровывается как Remote Control System Android, и она является одной из самых совершенных на сегодняшний день вредоносных программ.

С помощью этого инструмента заразить можно даже самую свежую версию ОС, а само заражение происходит посредством посещения заражённого сайта или запуском инфицированного приложения, такого, как поддельное новостное приложение BeNews, выявленное в Google Play. Это приложение обходит проверку безопасности Google за счёт динамической подгрузки дополнительного кода, включая эксплоит, после установки программы.

Как отмечают источники, приложение «предлагает киберпреступникам новый арсенал для улучшения процедуры слежки».

Hacking Team

Уязвимости RCSAndroid включают возможности захвата скриншота с экрана и кадрового буфера, слежение за буфером обмена, сбор паролей от WiFi сетей и онлайн учётных записей, запись звука с помощью микрофона, сборку сообщений SMS, MMS и Gmail, запись локации, накопление информации об устройстве и фотографирование обеими камерами.

Также эксплоит позволяет собирать контакты и декодировать сообщения из IM клиентов, включая Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram и BlackBerry Messenger и записывать голосовые разговоры в реальном времени в любой сети или приложении с использованием системной службы mediaserver.

Android, безопасность, уязвимости


Microsoft выпускает срочное обновление безопасности системы шрифтов #

22 июля 2015

Компания Microsoft по-прежнему стремиться залатать все уязвимости, выявленные месяц назад Hacking Team. На прошлой неделе две эти уязвимости были исправлены, а теперь подготовлен патч для третьей, касающейся Windows Adobe Type Manager Library, которая использует формат шрифтов OpenType от Microsoft.

Атакующие могут использовать эту уязвимость чтобы получить полный доступ к компьютеру жертвы, заставив её открыть заражённый сайт или файл. Пока не было информации о том, что данная уязвимость активно использовалась, но ведь в этом деле всё происходит быстро.

Windows Patching

Таким образом, патч был подготовлен через 6 дней после выявления отдельной угрозы в Adobe Type Manager Font Driver. Несмотря на схожесть с уязвимостью в Windows Adobe Type Manager Library, которая была исправлена вчера, ошибка в драйвере оказалось дополнительной проблемой. Ранее выявленная дыра в безопасности была обнародована сетью Hacking Team. Эта ошибка активно использовалась хакерами, вероятно, вместе с уязвимостями Adobe Flash. С её помощью хакеры могли прорвать защитную среду песочницы Google Chrome и удалённо выполнить программный код.

Microsoft, безопасность, патч, уязвимости


Google заявляет об уменьшении числа заражений Android вдвое #

17 апреля 2015

Экосистема Android несёт свой немалый вклад в количество заражённых вычислительных систем, однако согласно уверениям Google, она начала активно бороться с вредоносным ПО.

Конечно, оно не исчезло совсем, однако за 2014 год количество вредоносных приложений уменьшилось вдвое.

В настоящее время Google считает, что лишь 1% всех Android устройств содержит опасное ПО. Что касается магазина Google Play, то здесь число вредоносных программ упало до 0,15%.

Android

И хотя из этого сообщения не совсем понятно, какое же именно ПО компания считает вредоносным, ясно, что количество его установок резко снизилось.

Поисковый гигант выпустил большой 44-страничный документ по безопасности. В нём ничего не сказано об уязвимости WebView, о которой много говорят в последнее время. Тем не менее, отчёт сообщает о больших инициативах компании по повышению безопасности и очистке многих платформ и сервисов Google, включая браузер Chrome.

Android, Google, антивирусы, безопасность, уязвимости

«TechSpot»

BIOS может стать новой главной брешью в системе безопасности #

6 апреля 2015

Эксперты в области безопасности, Кори Калленберг и Зино Ковах, продемонстрировали работоспособность концепции взлома, при которой используются чипы BIOS, содержащие прошивки материнских плат компьютеров.

Как известно, за запуск системы отвечает именно BIOS, и, если хакеры смогут инфицировать BIOS, им удастся обойти все антивирусные сканеры. В теории, шпионы могут изготавливать заражённые микросхемы и устанавливать их в компьютеры жертвы, оставаясь при этом незамеченными. Также не будет возможности избавиться от инфекции её удалением или переустановкой ОС.

UEFI

Пара учёных провела тест 10 тысяч машин промышленного уровня и обнаружила, что в 80% из них имеется как минимум одна уязвимость BIOS. Что ещё более опасно, так то, что эти уязвимости означают возможность утечки любой информации на компьютере. Более того, даже использование средств шифрования не спасёт пользователя, ведь при доступе к данным их придётся расшифровать.

Несмотря на то, что эксперты в общедоступном пресс-релизе не стали рассказывать подробно о способах взлома, известно, что атаки были проведены благодаря использованию изменений в UEFI прошивках. Сам же UEFI создан в качестве замены старого BIOS и позволяет упростить работу операционной системы с аппаратной частью компьютера. В отличие от старого BIOS, UEFI активно работает не только при старте, но и после загрузки ОС, выполняя некоторые функции взаимодействия с «железом». По сути UEFI — это операционная система, прошитая в микросхему памяти, а значит, как и любая операционная система, она подвержена уязвимостям. Ещё больший риск состоит в том, что если хакеры смогут найти брешь в «базовой реализации» UEFI, утверждённой IBV и OEM, уязвимость получит огромное распространение.

BIOS, атака, безопасность, уязвимости

«Fudzilla»

12 миллионов роутеров находятся в зоне риска быть взломанными #

27 декабря 2014

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.

Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.

Взлом

Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе.

атака, Интернет и сети, сетевые устройства, уязвимости


Исследователи нашли способ загрузки вредоносного ПО методом привязки #

4 сентября 2014

Большинство хакерских атак на обычных пользователей совершается методами, разработанными десятилетия назад. Однако команда исследователей из Германии разработала совершенно новый способ отправки вредоносного кода жертве.

Команда исследователей Рурского университета из Бохума разработала новый тип вредоносного ПО, которое может секретно размещать себя за законной загрузкой программы. Зловред не располагается внутри доверенного приложения, а скорее привязывается к нему, что позволяет проходить многие меры безопасности, касающиеся этого подозрительного ПО.

Поскольку оригинальное приложение никак не модифицируется, это не только позволяет скрытому зловреду пройти системы защиты, но также позволяет использовать файлы намного большие по размеру, чем обычно, расширяя свой набор опасных возможностей. Исследователи это пояснили так: «При запуске инфицированного приложения, связка также запускается. Она также анализирует свой собственный файл в поисках дополнительных расширенных исполняемых файлов, реконструирует и исполняет их, по возможности незаметно для пользователя».

Malware

С помощью простых сетевых перенаправлений, кому угодно, использующему подобную тактику, только и нужен один узел сети между сервером загрузки и клиентом, чтобы завершить процесс. И хотя по словам исследователей, для прохождения сквозь VPN и HTTPS система должна быть доработана, уже сейчас она не требует какой-либо буферизации при загрузке и может легко обходить современные механизмы безопасности незамеченной.

В настоящее время связанное вредоносное ПО является лишь разработкой, так что не стоит его бояться, ведь его пока не существует. Будем надеяться, что положение дел таким и останется.

антивирусы, безопасность, исследования и наука, уязвимости

«TechSpot»

Уязвимость в iPhone позволяет скрытно звонить на платные номера #

30 августа 2014

Последнее время не проходит и недели без выявления опаснейшей уязвимости в среде смартфонов. Обычно речь заходит об Android, но на сей раз жертвой хакеров может стать iPhone.

Андрей Некулаеши, разработчик компании Airtame из Копенгагена, открыл уязвимость, которая с лёгкостью позволяет совершать автоматические звонки на номера, включая платные, встроенные в веб страницу.

Тот самый скрипт

Когда вы пользуетесь браузером Safari на iPhone и посещаете страницу с номером телефона на ней, то на него можно нажать, после чего появится возможность совершить на звонок на этот номер. Однако Некулаеши установил, что в отличие от Safari, многие известные приложения, такие как Facebook Messenger и Google+, просто сразу набирают номер, не спрашивая разрешения пользователя.

...и результат его работы

Заметив это он создал веб страницу, содержащую JavaScript, который приводит к срабатыванию триггера в мобильном приложении и набору номера, в то время как пользователь едва увидел саму страницу.

По словам Андрея уязвимыми также являются приложения Gmail и FaceTime, и если эта уязвимость получит распространение, она может стать действительно опасной для вашего кошелька.

iPhone, безопасность, браузеры, смартфон, уязвимости

«Neowin»

Уязвимость коснулась 86% Android смартфонов #

9 июля 2014

Эксперты в области безопасности сообщают, что 86% Android смартфонов имеют уязвимость, которая позволяет атакующим получить доступ ко всем важным данным пользователя.

Уязвимость находится в Android KeyStore, которая является крайне важной зоной ОС, ответственной за хранение криптографических ключей и прочих важных сведений. Уязвимость была выявлена исследователями IBM, которые смогли использовать ошибку и выполнить вредоносный код, который извлёк ключи, используемые для банкинга и прочих важных приложений, служб VPN и PIN кодов или сканов отпечатков пальцев, использующихся для входа в систему. Уязвимость существовала незамеченной некоторое время, но компания Google исправила её в KitKat. Однако старые версии ОС, которые занимают 86,4% рынка, не получили исправлений.

Безопасность Android

Следует отметить, что брешь не так-то просто использовать. Атакующим потребуется заставить пользователя установить специальное приложение, которое должно обойти все прочие схемы защиты. При этом исследователи отмечают, что уязвимость по-прежнему остаётся опасной, поскольку способна привести к потере наиболее важных ресурсов, хранящихся в Android ОС.

Android, безопасность, операционные системы, уязвимости

«Fudzilla»