В телефонах Samsung была найдена уязвимость которая позволяет получить злоумышленнику доступ практически ко всем функциям телефона.
Под катом более подробнее и видео эксплуатации этой уязвимости.
Вредоносная программа может быть установлена во время обновления языковых пакетов SwiftKey — предустановленной на большинстве телефонов как стандартная клавиатура, так как они проходят в незашифрованном виде. Злоумышленник могут получить доступ к датчикам и сенсорам телефона, подслушивать разговоры и смотреть контакты, фотографии, сообщения и пароли так-же можно выполнять вредоносный код с привилегиями system пользователя. При этом клавиатура SwiftKey не обязательно должна быть включена, достаточно, чтобы она просто была в смартфоне.
Уязвимость была найдена фирмой NowSecure, а именно Ryan Welton. Они уведомили корейскую компанию о проблеме еще в ноябре 2014 года, после чего Samsung выпустила обновление для всех смартфонов с версией Android 4.2 и старше в марте. Однако представители NowSecure говорят, что уязвимость все еще не закрыта, в частности, им удалось повторить процедуру взлома на GALAXY S6 от Verizon в ходе конференции Blackhat Security Summit в Лондоне.
По прогнозам, угрозе подвержено больше 600 миллионов телефонов, включая флагманские GALAXY S III, S4, S5, а также GALAXY Note 3 и Note 4.
Комментарии (13)
Cox
17.06.2015 18:24А использование сторонних клавиатур решает проблему или оно где-то глубже?
gorodianskyi
18.06.2015 17:31При этом клавиатура SwiftKey не обязательно должна быть включена, достаточно, чтобы она просто была в смартфоне.
ProstoTyoma
> так как они проходят по незашифрованным каналам
Мне кажется, это главный fail в этой новости.
izac Автор
спасибо, поправил.
ProstoTyoma
Я имел в виду, что главный риск — не прослушивание разговоров, а возможность поставить на телефон неподписанное обновление =).
qw1
Что такого секретного в файлах обновлений, чтобы их шифровать.
Главное — проверить подлинность и целостность обновления.
ProstoTyoma
Популярная статья для потребителя. Можно простить смешивание «шифрования» и «проверки подлинности».
amarao
А почему не на arstechnica, которая очень внятно эту проблему расписала (а так же указала на главный источник зла — залоченные девайсы американских опососов, которые не торопятся выкатывать апдейты)?
Статья: arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices
Всё ж хабр, а не гиктаймз.
За желтизну и перевирание предлагаю минусовать статьи, чтоб неповадно было.